ثغرات الانظمه والبرامج .كيفيه مقاومتها تشفير الشل كودضبط قطع الشل كود .اختراق الروترات .عمليات التجسس علي البيانات في الشبكات المحليه.شرح كامل للفيرول.
الجزء الثاني من كتاب حمايه الاجهزة
عبد العزيز حسن (the master)
لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *
التعليق *
الاسم *
البريد الإلكتروني *