Asset Details
MbrlCatalogueTitleDetail
Do you wish to reserve the book?
مقدمة في أمن الشبكات : Network security
by
أبو زعنونة، مروان العبد محمد مؤلف
, مبارك، حاتم مؤلف
, الصويتي، علاء الدين محمد مؤلف
in
شبكات الحاسبات الإلكترونية تدابير أمنية
/ أمن المعلومات
2013
Hey, we have placed the reservation for you!
By the way, why not check out events that you can attend while you pick your title.
You are currently in the queue to collect this book. You will be notified once it is your turn to collect the book.
Oops! Something went wrong.
Looks like we were not able to place the reservation. Kindly try again later.
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
Do you wish to request the book?
مقدمة في أمن الشبكات : Network security
by
أبو زعنونة، مروان العبد محمد مؤلف
, مبارك، حاتم مؤلف
, الصويتي، علاء الدين محمد مؤلف
in
شبكات الحاسبات الإلكترونية تدابير أمنية
/ أمن المعلومات
2013
Please be aware that the book you have requested cannot be checked out. If you would like to checkout this book, you can reserve another copy
We have requested the book for you!
Your request is successful and it will be processed during the Library working hours. Please check the status of your request in My Requests.
Oops! Something went wrong.
Looks like we were not able to place your request. Kindly try again later.
BOOK
مقدمة في أمن الشبكات : Network security
2013
Available to read in the library!
Request Book From Autostore
and Choose the Collection Method
Overview
يقدم هذا الكتاب دراسة حول أمن الشبكات ويقع الكتاب في ست وحدات (أساسيات تأمين أجهزة الحاسبات، التعرف على إعداد النسخ الاحتياطي من نظم التشغيل والتهيئة للأجهزة، طرق التحكم في الوصول للشبكة، أنواع فيروسات الحاسب وكيفية مقاومتها، التعرف على الحواجز النارية، والتعرف على الملقم الوكيل وخدمات ترجمة بروتوكولات الشبكة) وتختلف الأهداف المباشرة للاختراقات الإلكترونية، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه، كأن يقوم المخترق بعمليته بقصد إبراز قدراته الاختراقية أو لإثبات وجود ثغرات في الجهاز المخترق.
Publisher
دار المعتز للنشر والتوزيع
Item info:
2
items available
2
items total in all locations
| Call Number | Copies | Material | Location |
|---|---|---|---|
| TK 5105.59 .A28 2013 | 2 | BOOK | AUTOSTORE |
MBRLCatalogueRelatedBooks
Related Items
Related Items
This website uses cookies to ensure you get the best experience on our website.