MbrlCatalogueTitleDetail

هل ترغب في حجز الكتاب؟
Hacking exposed. Wireless : wireless security secrets & solutions
Hacking exposed. Wireless : wireless security secrets & solutions
لقد وضعنا الحجز لك!
لقد وضعنا الحجز لك!
بالمناسبة ، لماذا لا تستكشف الفعاليات التي يمكنك حضورها عند زيارتك للمكتبة لإستلام كتبك
أنت حاليًا في قائمة الانتظار لالتقاط هذا الكتاب. سيتم إخطارك بمجرد انتهاء دورك في التقاط الكتاب
عفوًا! هناك خطأ ما.
عفوًا! هناك خطأ ما.
يبدو أننا لم نتمكن من وضع الحجز. يرجى المحاولة مرة أخرى في وقت لاحق.
هل أنت متأكد أنك تريد إزالة الكتاب من الرف؟
Hacking exposed. Wireless : wireless security secrets & solutions
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إزالة العنوان من الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
تم إضافة الكتاب إلى الرف الخاص بك!
تم إضافة الكتاب إلى الرف الخاص بك!
عرض الكتب الموجودة على الرف الخاص بك .
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إضافة العنوان إلى الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
هل تريد طلب الكتاب؟
Hacking exposed. Wireless : wireless security secrets & solutions
Hacking exposed. Wireless : wireless security secrets & solutions

يرجى العلم أن الكتاب الذي طلبته لا يمكن استعارته. إذا كنت ترغب في إستعارة هذا الكتاب ، يمكنك حجز نسخة أخرى
كيف تريد الحصول عليه؟
لقد طلبنا الكتاب لك! عذرا ، تسليم الروبوت غير متوفر في الوقت الحالي
لقد طلبنا الكتاب لك!
لقد طلبنا الكتاب لك!
تم معالجة طلبك بنجاح وستتم معالجته خلال ساعات عمل المكتبة. يرجى التحقق من حالة طلبك في طلباتي.
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
يبدو أننا لم نتمكن من تقديم طلبك. يرجى المحاولة مرة أخرى في وقت لاحق.
Hacking exposed. Wireless : wireless security secrets & solutions
Book

Hacking exposed. Wireless : wireless security secrets & solutions

الطلب من المخزن الآلي واختر طريقة الاستلام
نظرة عامة
Exploit and defend against the latest wireless network attacks. Learn to exploit weaknesses in wireless network environments using the innovative techniques in this thoroughly updated guide. Inside, you'll find concise technical overviews, the latest attack methods, and ready-to-deploy countermeasures. Find out how to leverage wireless eavesdropping, break encryption systems, deliver remote exploits, and manipulate 802.11 clients, and learn how attackers impersonate cellular networks. This book features expert coverage of ever-expanding threats that affect leading-edge technologies, including Bluetooth Low Energy, Software Defined Radio (SDR), ZigBee, and Z-Wave.
الناشر
McGraw-Hill Education
ISBN
9780071827638, 0071827633
نسخة متاحة:
1 العنصر متاح
1 إجمالي العنصر في جميع المواقع
المقتنيات:
اتصل بالرقم نسخ مواد موقع
TK5103.2.W77 2015 1 BOOK AUTOSTORE