حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
كتاب أساسيات برمجة تطبيقات الهواتف الذكية
| المؤلف : | د اياد محمد قاسم الاغا |
| القسم : | علوم الكمبيوتر والإنترنت |
| الفئة : | الأمن والحماية |
| اللغة : | العربية |
| عدد الصفحات : | 0 |
| تاريخ الإصدار : | غير معروف |
| عدد الزيارات : | 897 مره |
| تريد المساعدة ! : | هل تواجه مشكله ؟ |
2015م - 1443هـ وصف قصير عن الكتاب: أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط(MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). .
عرض المزيدعن الكاتب د اياد محمد قاسم الاغا
لا تتوفر لدينا سيرة ذاتية دقيقة عن د اياد محمد قاسم الاغا، لكن المؤلفات المنسوبة إليه مثل هذا الكتاب تفتح نافذة للاطلاع على أسلوبه وما يقدمه من محتوى أدبي أو علمي. قراءة هذا العمل قد تكون أفضل وسيلة للتعرف إلى شخصيته الفكرية ورؤيته. ...
حقوق النشر محفوظة
لا يمكن قراءة الكتاب أو تحميله حفاظاً على حقوق نشر المؤلف و دار النشر
غير متوفر رقمياً أو ورقياً من خلال مكتبة الكتب
كتب إخري في الأمن والحماية
-
أمنية البيانات والتشفير عربي
مجموعه مؤلفين
-
فك الشيفرات السرية بلغة البايثون
الراغب الاصفهاني
-
الشهادات الرقمية
م مصطفى محمد نجم
-
بعض طرق الحماية من الهاكرز
مجموعه مؤلفين
-
الدليل الكبير والشامل للأمن لكى تبقى آمناً
مصطفى عبده توفيق محمد
-
تقنيات غير معرفة للقظاء على الفايروسات
مجموعه مؤلفين
-
تجارب شخصية مع الفيروسات مشاكلها وحلولها الجزء الأول
مجموعه مؤلفين
-
أفضل برامج الحماية 2012 مع المميزات والتحميل
مجموعه مؤلفين
-
حذف بعض الفيروسات بدون برامج
عماد فرج رزق الله
-
تأمين وحماية مدونات ووردبريس
جريس عبد العزيز الجريسي
-
مقارنة بين خوارزميتي تشفير DES و TDES
مجموعه مؤلفين
-
الجزء الثاني من امن المعلومات
مـ خالد ياسين الشيخ
-
القضاء على الفيروسات باستعمال الدوس
بوهنتالة صفي الدين
-
فيروسات الحاسب وكيفية تصنيعها
مجموعه مؤلفين
-
أمن المعلومات بلغة ميسرة
مجموعه مؤلفين
-
طرق القضاء على أخطر الفايروسات
مهندس علي الياسري
-
حل مشكلة تعطيل الدوس بسبب الفيروسات
مجموعه مؤلفين
-
استعادة بيانات القرص الصلب
هانى هتلر
-
البرمجيات الخبيثة
الامام ابن حزم الظاهري الاندلسي
-
ما هو الاختراق؟
عبد الفتاح تي