حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
كتاب أساسيات برمجة تطبيقات الهواتف الذكية
| المؤلف : | د اياد محمد قاسم الاغا |
| القسم : | علوم الكمبيوتر والإنترنت |
| الفئة : | الأمن والحماية |
| اللغة : | العربية |
| عدد الصفحات : | 0 |
| تاريخ الإصدار : | غير معروف |
| عدد الزيارات : | 1076 مره |
| تريد المساعدة ! : | هل تواجه مشكله ؟ |
2015م - 1443هـ وصف قصير عن الكتاب: أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). .
عرض المزيدعن الكاتب د اياد محمد قاسم الاغا
لا تتوفر لدينا سيرة ذاتية دقيقة عن د اياد محمد قاسم الاغا، لكن المؤلفات المنسوبة إليه مثل هذا الكتاب تفتح نافذة للاطلاع على أسلوبه وما يقدمه من محتوى أدبي أو علمي. قراءة هذا العمل قد تكون أفضل وسيلة للتعرف إلى شخصيته الفكرية ورؤيته. ...
حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
كتب إخري في الأمن والحماية
-
أمن طبقة التطبيقات
مجموعه مؤلفين
-
الحماية بواسطة النظام
امين دبابسية حمام النبائل قالمة
-
دليلك لتكون آمنا على الإنترنت
محسن حيدر الموسوى
-
كيف تتخلص من الفيروسات بنفسك
م محمد حسن عبد المعطى شرارة
-
الإختراق 1
محمد اسماعيل محمد
-
بعض طرق الحماية من الهاكرز
مجموعه مؤلفين
-
تجارب شخصية مع الفيروسات مشاكلها وحلولها الجزء الثاني
مجموعه مؤلفين
-
أمنية البيانات والتشفير عربي
مجموعه مؤلفين
-
حل مشكلة تعطيل الدوس بسبب الفيروسات
مجموعه مؤلفين
-
خدعة وحماية حاسوبك بنفس الوقت
مجموعه مؤلفين
-
الحمايه تحت المجهر
نبيل احمد مباركي
-
من يرتكب جرائم الحاسوب؟
اسامة الفهيدي اليمن
-
مقدمة في التشفير بالطرق الكلاسيكية
سى اس لويس
-
عالم التروجانات و كل شيء عنه
مجموعه مؤلفين
-
فن الخداع
زهير طه
-
البرمجيات الخبيثة
الامام ابن حزم الظاهري الاندلسي
-
بحث في تقنية الـWiFi
مجموعه مؤلفين
-
الجزء الثاني من امن المعلومات
مـ خالد ياسين الشيخ
-
طرق القضاء على أخطر الفايروسات
مهندس علي الياسري
-
أفضل برامج الحماية 2012 مع المميزات والتحميل
مجموعه مؤلفين