[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fpHc-mTLimVExW5M-g_xjCPxUtpYkH0GpV9WA-FgcNys":3,"$fUXeRqWMYwYPCm_lS8FsPe2cTILQv9mRgZ_Vs3P0ibLY":83},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":13,"reviewsCount":13,"readsCount":13,"views":14,"shelvesCount":13,"hasEbook":15,"ebookType":16,"visibleEbook":13,"hasEpub":15,"epubUrl":16,"author":17,"translators":16,"editors":16,"category":20,"publisher":23,"publishers":26,"reviews":28,"authorBio":16,"quotes":29,"relatedBooks":30},155757,"حمايات البرمجيات وطرق كسرها",1,"يكتسب هذا المرجع أهمية خاصة لكونه يتضمن معلومات أكاديمية تبين أهم أساليب حماية البرمجيات والطرق المتبع لإزالة هذه الحمايات. مع التنويه إلى التطور المتسارع في هذا المجال. حيث يصعب فيه تحديد مستوى مهارة أي شخص ولكن من الضروري استمرار العمل ومتابعته للمحافظة على مستوى مقبول من المهارة.\r\n\r\nيتضمن هذا الكتاب قسمين أساسيين: أولاً- كيفية حماية البرامج بأنواعها المتعددة مثل حمايات نسخ الأقراص المضغوطة، الحماية الصلبة وإدارة الترخيص بالإضافة إلى الحماية باستخدام VXD. ثانياً- إزالة حمايات البرامج من خلال أمثلة متعددة ومتنوعة تتدرج في الصعوبة وصولاً إلى طرق كسر الحمايات المتقدم. يوجد بالإضافة إلى ما سبق ملحق يتضمن تعليمات لغة التجميع واجرائيات الويندوز بالإضافة إلى شروح خاصة بالبرمجيات التي قمنا باستخدامها. يحوي العدد المواضيع التالية: أنواع الحمايات.. تعريف بعملية الكسر.. كيف تبدأ بالكسر.. توليد الرقم التسلسلي.. كسر الحماية الصلبة.. كسر حمايات القرص المضغوط.. توليد ملفات الترخيص.. كسر حمايات دوس.. كسر حمايات برامج فيجوال بيسك.. كسر حماية ملف التنزيل.. إيجاد كلمات السر للملفات المحمية.. كسر برامج الويندوز.. كسر حمايات مكتبات دلفي.. كسر حماية برنامج Acrobat .. الكسر المتقدم..","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_155757757551.gif",356,2002,"0","عربي",0,372,false,null,{"id":18,"nameAr":19},11485,"محمد حسن",{"id":21,"nameAr":22},7,"تكنولوجيا و إنترنت",{"id":24,"nameAr":25},2551,"دار الرضا للنشر والتوزيع",[27],{"id":24,"nameAr":25},[],[],[31,38,45,52,59,65,71,78],{"id":32,"title":33,"coverUrl":34,"authorName":35,"avgRating":36,"views":37},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8548,{"id":39,"title":40,"coverUrl":41,"authorName":42,"avgRating":43,"views":44},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6145,{"id":46,"title":47,"coverUrl":48,"authorName":49,"avgRating":50,"views":51},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5726,{"id":53,"title":54,"coverUrl":55,"authorName":56,"avgRating":57,"views":58},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3,3945,{"id":60,"title":61,"coverUrl":62,"authorName":63,"avgRating":36,"views":64},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3340,{"id":66,"title":67,"coverUrl":68,"authorName":69,"avgRating":57,"views":70},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2198,{"id":72,"title":73,"coverUrl":74,"authorName":75,"avgRating":76,"views":77},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1951,{"id":79,"title":80,"coverUrl":16,"authorName":81,"avgRating":13,"views":82},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1947,{"books":84},[85,87,90,98,105,111,117,118],{"id":32,"title":33,"coverUrl":34,"authorName":35,"ratingsCount":21,"readsCount":86,"views":37},16,{"id":46,"title":47,"coverUrl":48,"authorName":49,"ratingsCount":88,"readsCount":89,"views":51},2,15,{"id":91,"title":92,"coverUrl":93,"authorName":94,"ratingsCount":95,"readsCount":96,"views":97},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1629,{"id":99,"title":100,"coverUrl":101,"authorName":102,"ratingsCount":95,"readsCount":103,"views":104},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,857,{"id":106,"title":107,"coverUrl":108,"authorName":109,"ratingsCount":43,"readsCount":103,"views":110},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1314,{"id":112,"title":113,"coverUrl":114,"authorName":102,"ratingsCount":57,"readsCount":115,"views":116},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,797,{"id":60,"title":61,"coverUrl":62,"authorName":63,"ratingsCount":57,"readsCount":21,"views":64},{"id":119,"title":120,"coverUrl":121,"authorName":122,"ratingsCount":13,"readsCount":123,"views":124},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg","نجوى الخباز",6,977]