TitlePublisherAuthorsSubjects
برمجة التجسس : كيف يقوم الهاكرز باستغلال الشفرات البرمجية للسيطرة والمراقبة والتجسس على الضحايادار البراء
هجوم الهاكرز : السيطرة، والمراقبة، والاختراقدار البراء لنشر وتوزيع الكتب العلمية

Copyright © 2020 An-Najah National University.
All Rights Reserved.