لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

المدخل الى أمن المعلومات

(0)    التعليقات: 0 المرتبة: 208,174

المدخل الى أمن المعلومات
12.00$
الكمية:
المدخل الى أمن المعلومات
تاريخ النشر: 01/01/2008
الناشر: دار قابس للطباعة والنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة KTpaoCUaxTنيل rOSYqnRETIوفرات:إن yi8GXJTBGvالعالم H4uW8yyDBNاليوم 06ZDUslg9jيشهد eLifgBVTmPثورة TsDblyu613معلومات ZocfIDsDVFضخمة، xMDxr7UoQGحيث MOqW5RBXrwأصبحت 9pqgu1IdHMأجهزة ir9RrgZgUpالحاسب Nfpupk8ql1الآلي bFmzGiwxcAالعملاقة xRRdxuQIEXتختزن 2vcbS3061jكميات 3s3QKNfIkjهائلة TCdu37xl75من DzWx0PCkQNالمعلومات iBG3IfZbDTفي ohxvdzsSjWأركان FX96PDFER5الكرة k63Has7kVXالأرضية، hvSnPwbAtJوبدأت xUb5ivCKmeالمعلومات JuuIJtp1vVتتحول Di7vOjeVqtتدريجياً، CflhHA58yPإن 1v8RnWbkNwلم gkfIgpXPp9تتحول qRu4MEinbiبالفعل، zsBQ6hkpi3إلى i5h5mraNbrمعلومات MoRAyjbeeTرقمية OYjF7YTzM9(Digital eIHxZwJzQvInformation)، EFlTFkKbrWولم fgkyouUM8yيقف HKacneRtKcهذا JLxTpiMA0Vالتحول nRh139yijFعند L7CsX4FjFBهذا DqBomDSAifالحد، SuNmk1Djjoبل QIkeBNjf6wأصبحت NC5Is7q4Oyأمهات p8adWqtph8الكتب Av0rV5gwWJالقديمة uNEWCpAf5nالمؤلفة JJFU9SIgrlمنذ u5897rCNXy...مئات 15gfeMCnLHالسنين 1nv5x11oscتعاد v0eLpzPFZkكتابتها WXsGwPDzPvرقمياً، quEUugIdLgوأصبح BnuUc1ZE1Oالقارئ 87xAUd6ZHRيتصفحها wAJ7WaFtrjمن 2M5TTICHDGأي Z9Jbyt8darمكان kSF5TaOx9bفي vGnRXvcNRlالعالم Kyvb2x1IIDوبشكل dBt09igaaSآني 4eJBltV3ncوفوري qtwYQVwEcvكما kgZF95nnSOلو ocN0rGZ51Iأنها M9uFmUeEtmكُتبت VL8PIWpdDqالساعة.
وأصبح gIjIYoPwHkأغلب 7COETlWttnالمجتمعات ZS5F4Me9AEالمعاصرة rVAJCeYVR8يلمس eR8jps8D6wويعايش a6UpBxNOPlبشكل jR6c4lcfbPشبه xaMvjhVVpKيومي PKceEvakhfفائدة AkgGXxW5peهذه q2Bq00tzgtالثورة L3yeFJO2IHالمعلوماتية، k287om5fHWومع v2FktXiVeEهذه cLeXDHVbaoالأريحية S5wS5z5EcWوهذا fn3u9UxnUSالإقبال A4WdEIWjDQالكبير B3fsdBEWq5من 3NTszZTTZTعامة kIrsYZhtnwالناس NVbvvnhJqHعلى pK81ZWjEOPإستخدام ZctTG3LXDoتقنيات tlJ5rhMy7lوشبكات RjDrDJLACcالمعلومات PMOIGKBrZCفي MufcoebcJRشتى kUHC9PJcq7مجالات rkuBIQGaxQالحياة، QuJEJweBdyبل II2V36flJ2وإستثماراتهم azb3kBaODHالضخمة IaP3aZld4Lفي Li93yTtJJN"ثورة" LuBGPrtQthالمعلومات، wA8G1H39Ucوبرز Tcs9q3AiEBمطلب iAeZ7nJjmTهام GETVolkBb1ربما 1uYG5JbCpXيتبادر 1km206viKMإلى 9TVbGosHUeذهن S0hOLXMH6xكل lh4z3vs3Wsمن Zc2z3gJXaPطرق qESle2dIqlباب tXmmB21wilهذا 7AUBoQhRVEالنوع oYHpgQySubمن rULK9cZO8bالخدمات qmOYT1Uq7yلأول TvWW8Fp7gUوهلة، Cibh4lYkCmوهو 1DTUnbkSGp"أمن 7iV6r79ZNDالمعلومات".
ومن W3HnIilG6Hهذا cJXUIqLbI6المنطلق، uGA2Xtwf18جاء n0H0z86Glfهذا 1NX9nwubxaالكتاب u7rRipCQzpالذي WfQ9uccYuKيحوي vfZCfRTBNBبين 0uSZNrSZ1jدفتيه Fog7tV7ZOkأغلب uGQWPpgYMAما Gac9pBx2vcيحتاجه um9kfh93jtكل V5WCgCO6kxمن k5nzNEliR3يريد xeEL1hIGRIالتعرف qoOsPMoK2Wإلى XBR83A0IHKعلم 6Zlr7QAkM0أمن 5hnLh6p5Ubالمعلومات qLr5f7xHSAمن h09hMAcxw9متخصصين ld823PofZ8في kfYGuuIrmaمجال t4Bl35jg0Qتقنية 33HVZmNzbAالمعلومات RrRVqblCWsوغيرهم، 3VkwPsLV08حيث FhgjerHdQiجعل QjpWsblP61المؤلف TQtQYhRlfGفي K3ze5JlHR9سبعة EiVOMSFyeOأجزاء h6ZjnYYzv7شملت Jw8kHYTk2Sخمسة ZO98wL6Pefعشر LtgAzOcq2fفصلاً VWmVyhkLgXكل 0vHvZC83XLجزء 4iupuqpGV4منها WDtW8cBnIoيحوي BtIqgqVVL7عدداً QjDplMC7Aiمن 2N1nbGbVyWالفصول bUuIkKJdjdالتي EE6YmMaeKuيربطها KEXAwXDvpJموضوع pawZ57Y5eLواحد dyWwNxSbayهو F8kelG85mwموضوع gnYJYEhf4pذلك Xf00qmRAW9الجزء، fBu1es1sNyوجاءت 05RSEZKnHjهذه pMiUKA9lX0الأجزاء ZGhnrP38FGوالفصول OZCFq4yqEBعلى LE4MTCtKpNالنحو tOENJCWDAZالتالي: 7MRbFzjMERالجزء bRQwxuNFEYالأول: vsR2m0vY7Xمقدمة g51PE9X3htعن sQfIMM8iqoالحاسب Zr0MDN6ZYGالآلي evQQKg1b2yوشبكات GVxkFOnipJالمعلومات، bnIR9Z6nm2يقدم d8dLp8az9Fهذا V7q2Rd5YgYالجزء AWKoE1W9RVالمبادئ lNY0vIRW6Iالأساسية OYkTXe7R05والمفاهيم 6hhxBrxYhzوالمصطلحات lbRnuihqGiالتي wh3IjML1Azيحتاجها 4f0XZdGBIeالدارس k3PGwNg8zPلأمن 7Ql1IXoInZالمعلومات؛ PHyRFfb4xqالجزء MQSB8DCwlGالثاني: FOBVCn5iocعناصر Z8nTzNE8arوسياسات LmKicq8T3fأمن u3wRtagMorالمعلومات، l4PuBOD9cuيتناول 9Ev56sesTmهذا pkqjR8KGzyالجزء G3STfSHpRxالتعريف X9QHgZGCVbبأمن 7X3cbaMFMEالمعلومات e8JOXgVMYnثم UYLvzrESc3يوضح AhUyBT0QReعناصر fcNntZzbUaأمن d5NIqimHNUالمعلومات F5CUd7nkmeووسائل gf6ThSkycJتحقيقها، 2D9cYFElhtيلي GCd7IlJ3jwذلك MoYP4904BIسياسات 8YEd4c7A6Hأمن Cbc4IOc9k7المعلومات isoP7MOsi1الواجب GKUJvR80dFتوفرها pj8L5Ll6hpوإتباعها؛ 6aSFzPJYhqأما yNrfb3rDI1الجزء Qc6PQ0vNVvالثالث: ATk45G2okQالتهديدات ij3WhL32Kcالرقمية tSwrJ4edYzوطرق u6dVZPCylEمكافحتها، bct2SHkiHfيتناول hDdTbSw4tbهذا BXAUwmfg8Bالجزء iDQfbrzFIcالتهديدات S6FTs13uUhالرقمية tIejcnLIFFمصنفةً Bdlg7NW8STحسب s2vrsGrRBFطبيعة tVw1iKzGdXعمل P10dKPUzXOكل d5MaYCnX2Gمنها 75halPQv9vوطرق oq55eB2rQMمكافحة V24WBzjwbPالمناسبة wLPG1VT926لها.
والجزء 9zBBAXaR7xالرابع: K7goVfauIWأمن Guts0MLxetأنظمة R3zVOvACwOوشبكات yCAOfAFAVVالحاسب UzzfyNfiBXالآلي، mMMNPRGvKzيتناول OI85ye5PnJهذا hkMtIsCuwaالجزء qraJBVZX0xأمن 4k1wgmCFRuأنظمة TA63Pcatewالحاسبات om9JixHxDMالآلية ohQZP8tpmwوأصولها Z8NcrZvi5zالثلاثة VGSMiRmrnTالرئيسية: PebegMUgnRالأجهزة، SUgRHqI6stوالبرمجيات، bzDd2RydQ8والبيانات، VccDRU6I6Oثم fp5mQazbf3يستعرض jq05RqL9nyبعد oQzq7QSMaWذلك uaaNnWErw1أمن rx9YYFdiWBشبكات j8uHAyZOpaالحاسب sXasHiqvQ6الآلي، VuLxg2SLCBأما MK1JNxQCmZالجزء 71bvHEwPrPالخامس: pRB1PZw7AJالحماية QomYxS7BPjالحسية CXj206sp1Lوإدارة EctWm6ia4Xالمخاطر bTcNiROn8Yومعالجة I50hnBHJ2Uالكوارث GggYeN5zLCالمعلوماتية، J6I2iTVFSrتم qfrbdKcmIUتخصيص xJjir5MnIFهذا WoLFoMwh9Eالجزء Qc2JDBYfVEلتوضيح KS12eaWzKoطرق gH7mFcDVWAالحماية n5oeevSJOZالحسية fHBe6exUBo(أو 17HUxifOeBالفيزيقية) 9dtvqPDVWSوإدارة smUViJg3rAالمخاطر OSuIJrxER7والتهديدات، qdFn2cngYpومن KL9S6NmVLXثم cnwNWpSUV0معالجة r0e1CoRH5gما v0dbZcULM7قد fL345dR3ALينجم tDvZ9LHiqQعنها 7P2FBcjuXUمن EhiY5Phk6yكوارث HYgsW3Oodoمعلوماتية.
أما FMu70AUxC2الجزء 5weQhmuG6sالسادس: Dwm3ihIJTIجنائيات y5rJo2WlYEالحاسب 6TSeEkUzkJالآلي، HhtUUiACX3يتناول 2kO4D0fEBpهذا zjRBxUNix9الجزء wjyjaqLGYgموضوع Auy7MUfZKFمهم fp85jyA3xaوحديث EseZFSWE3mأفرزه xIQvYfUUYMالإستخدام OYH33hlD0Mالسيئ ZTjYLipJB5لتقنية 9K8xhHJMfeالمعلومات، NPdVvQVm8yوهو GsFpxOy3UQجرائم Zlt4Ne2jUuالحسب HJx59kPyC6لآلي xdLdxQfRaD(Computer iR2zpCwkhrCrimes)، ZLCM185Krmوتشريح 0azZtWJqF7الحاسب 9jirl1R9PGالآلي XEqkfVK0mA(Computer VFzXDircgDForensics).
أما 3fOktPCkAaالجزء q76VyETpTHالسابع: lKdfkDTuXcالخدمات JO3lNR1g2Aالإلكترونية tAImkZJOz0عن zbtIsscJ0Zبعد 6hwxALeTiQوأمن OMxsnVb25vمعلوماتها، 4f6YNHvt4vخصصنا PqgbEldkVJهذا VZGSuXOavGالجزء qlOO6ZlIU4الأخير pU1WbxFwYbلموضوع S1fvJeJnEZالخدمات 4v9wfELCfPالإلكترونية aEA3ta0TQ7عن rsltYzfte2بعد p9e5a4WERGوالذي VdqjbnAmbJأخذ f1GHILjOHPفي ysxozbAF3Aإزدياد nEcklnbcrLمستمر 04rFWzBGwyبدءاً Ui7ciDPcT0من W6uLvKXwwvالتجارة Jgx7PFb3B0الإلكترونية، K5iDQfIacRومروراً I0trZdIPkmبالتعليم LekbZNUawMعن BXKUz2W16pبعد، bXuOWJXggLوإنتهاءً 7wSpxFThOcبالحكومة vIOzqUzI38الإلكترونية، rST5kYUGopاهتم ZN4UPffuw4المؤلف iPm45Dj5xcبالحكومة koojuoMXfIالإلكترونية Vn4ymRO4Tkوالتي Pfm9ZLF10Rأفرد PZimfLzUzBلها CrpXh6VYQmالفصل YplnwfcpuSالوحيد TWYx47eRtLفي s5DsSyZy14هذا ZRkW3zO6Zaالجزء.
JjAQSQD24l

إقرأ المزيد
المدخل الى أمن المعلومات
المدخل الى أمن المعلومات
(0)    التعليقات: 0 المرتبة: 208,174

تاريخ النشر: 01/01/2008
الناشر: دار قابس للطباعة والنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة KTpaoCUaxTنيل rOSYqnRETIوفرات:إن yi8GXJTBGvالعالم H4uW8yyDBNاليوم 06ZDUslg9jيشهد eLifgBVTmPثورة TsDblyu613معلومات ZocfIDsDVFضخمة، xMDxr7UoQGحيث MOqW5RBXrwأصبحت 9pqgu1IdHMأجهزة ir9RrgZgUpالحاسب Nfpupk8ql1الآلي bFmzGiwxcAالعملاقة xRRdxuQIEXتختزن 2vcbS3061jكميات 3s3QKNfIkjهائلة TCdu37xl75من DzWx0PCkQNالمعلومات iBG3IfZbDTفي ohxvdzsSjWأركان FX96PDFER5الكرة k63Has7kVXالأرضية، hvSnPwbAtJوبدأت xUb5ivCKmeالمعلومات JuuIJtp1vVتتحول Di7vOjeVqtتدريجياً، CflhHA58yPإن 1v8RnWbkNwلم gkfIgpXPp9تتحول qRu4MEinbiبالفعل، zsBQ6hkpi3إلى i5h5mraNbrمعلومات MoRAyjbeeTرقمية OYjF7YTzM9(Digital eIHxZwJzQvInformation)، EFlTFkKbrWولم fgkyouUM8yيقف HKacneRtKcهذا JLxTpiMA0Vالتحول nRh139yijFعند L7CsX4FjFBهذا DqBomDSAifالحد، SuNmk1Djjoبل QIkeBNjf6wأصبحت NC5Is7q4Oyأمهات p8adWqtph8الكتب Av0rV5gwWJالقديمة uNEWCpAf5nالمؤلفة JJFU9SIgrlمنذ u5897rCNXy...مئات 15gfeMCnLHالسنين 1nv5x11oscتعاد v0eLpzPFZkكتابتها WXsGwPDzPvرقمياً، quEUugIdLgوأصبح BnuUc1ZE1Oالقارئ 87xAUd6ZHRيتصفحها wAJ7WaFtrjمن 2M5TTICHDGأي Z9Jbyt8darمكان kSF5TaOx9bفي vGnRXvcNRlالعالم Kyvb2x1IIDوبشكل dBt09igaaSآني 4eJBltV3ncوفوري qtwYQVwEcvكما kgZF95nnSOلو ocN0rGZ51Iأنها M9uFmUeEtmكُتبت VL8PIWpdDqالساعة.
وأصبح gIjIYoPwHkأغلب 7COETlWttnالمجتمعات ZS5F4Me9AEالمعاصرة rVAJCeYVR8يلمس eR8jps8D6wويعايش a6UpBxNOPlبشكل jR6c4lcfbPشبه xaMvjhVVpKيومي PKceEvakhfفائدة AkgGXxW5peهذه q2Bq00tzgtالثورة L3yeFJO2IHالمعلوماتية، k287om5fHWومع v2FktXiVeEهذه cLeXDHVbaoالأريحية S5wS5z5EcWوهذا fn3u9UxnUSالإقبال A4WdEIWjDQالكبير B3fsdBEWq5من 3NTszZTTZTعامة kIrsYZhtnwالناس NVbvvnhJqHعلى pK81ZWjEOPإستخدام ZctTG3LXDoتقنيات tlJ5rhMy7lوشبكات RjDrDJLACcالمعلومات PMOIGKBrZCفي MufcoebcJRشتى kUHC9PJcq7مجالات rkuBIQGaxQالحياة، QuJEJweBdyبل II2V36flJ2وإستثماراتهم azb3kBaODHالضخمة IaP3aZld4Lفي Li93yTtJJN"ثورة" LuBGPrtQthالمعلومات، wA8G1H39Ucوبرز Tcs9q3AiEBمطلب iAeZ7nJjmTهام GETVolkBb1ربما 1uYG5JbCpXيتبادر 1km206viKMإلى 9TVbGosHUeذهن S0hOLXMH6xكل lh4z3vs3Wsمن Zc2z3gJXaPطرق qESle2dIqlباب tXmmB21wilهذا 7AUBoQhRVEالنوع oYHpgQySubمن rULK9cZO8bالخدمات qmOYT1Uq7yلأول TvWW8Fp7gUوهلة، Cibh4lYkCmوهو 1DTUnbkSGp"أمن 7iV6r79ZNDالمعلومات".
ومن W3HnIilG6Hهذا cJXUIqLbI6المنطلق، uGA2Xtwf18جاء n0H0z86Glfهذا 1NX9nwubxaالكتاب u7rRipCQzpالذي WfQ9uccYuKيحوي vfZCfRTBNBبين 0uSZNrSZ1jدفتيه Fog7tV7ZOkأغلب uGQWPpgYMAما Gac9pBx2vcيحتاجه um9kfh93jtكل V5WCgCO6kxمن k5nzNEliR3يريد xeEL1hIGRIالتعرف qoOsPMoK2Wإلى XBR83A0IHKعلم 6Zlr7QAkM0أمن 5hnLh6p5Ubالمعلومات qLr5f7xHSAمن h09hMAcxw9متخصصين ld823PofZ8في kfYGuuIrmaمجال t4Bl35jg0Qتقنية 33HVZmNzbAالمعلومات RrRVqblCWsوغيرهم، 3VkwPsLV08حيث FhgjerHdQiجعل QjpWsblP61المؤلف TQtQYhRlfGفي K3ze5JlHR9سبعة EiVOMSFyeOأجزاء h6ZjnYYzv7شملت Jw8kHYTk2Sخمسة ZO98wL6Pefعشر LtgAzOcq2fفصلاً VWmVyhkLgXكل 0vHvZC83XLجزء 4iupuqpGV4منها WDtW8cBnIoيحوي BtIqgqVVL7عدداً QjDplMC7Aiمن 2N1nbGbVyWالفصول bUuIkKJdjdالتي EE6YmMaeKuيربطها KEXAwXDvpJموضوع pawZ57Y5eLواحد dyWwNxSbayهو F8kelG85mwموضوع gnYJYEhf4pذلك Xf00qmRAW9الجزء، fBu1es1sNyوجاءت 05RSEZKnHjهذه pMiUKA9lX0الأجزاء ZGhnrP38FGوالفصول OZCFq4yqEBعلى LE4MTCtKpNالنحو tOENJCWDAZالتالي: 7MRbFzjMERالجزء bRQwxuNFEYالأول: vsR2m0vY7Xمقدمة g51PE9X3htعن sQfIMM8iqoالحاسب Zr0MDN6ZYGالآلي evQQKg1b2yوشبكات GVxkFOnipJالمعلومات، bnIR9Z6nm2يقدم d8dLp8az9Fهذا V7q2Rd5YgYالجزء AWKoE1W9RVالمبادئ lNY0vIRW6Iالأساسية OYkTXe7R05والمفاهيم 6hhxBrxYhzوالمصطلحات lbRnuihqGiالتي wh3IjML1Azيحتاجها 4f0XZdGBIeالدارس k3PGwNg8zPلأمن 7Ql1IXoInZالمعلومات؛ PHyRFfb4xqالجزء MQSB8DCwlGالثاني: FOBVCn5iocعناصر Z8nTzNE8arوسياسات LmKicq8T3fأمن u3wRtagMorالمعلومات، l4PuBOD9cuيتناول 9Ev56sesTmهذا pkqjR8KGzyالجزء G3STfSHpRxالتعريف X9QHgZGCVbبأمن 7X3cbaMFMEالمعلومات e8JOXgVMYnثم UYLvzrESc3يوضح AhUyBT0QReعناصر fcNntZzbUaأمن d5NIqimHNUالمعلومات F5CUd7nkmeووسائل gf6ThSkycJتحقيقها، 2D9cYFElhtيلي GCd7IlJ3jwذلك MoYP4904BIسياسات 8YEd4c7A6Hأمن Cbc4IOc9k7المعلومات isoP7MOsi1الواجب GKUJvR80dFتوفرها pj8L5Ll6hpوإتباعها؛ 6aSFzPJYhqأما yNrfb3rDI1الجزء Qc6PQ0vNVvالثالث: ATk45G2okQالتهديدات ij3WhL32Kcالرقمية tSwrJ4edYzوطرق u6dVZPCylEمكافحتها، bct2SHkiHfيتناول hDdTbSw4tbهذا BXAUwmfg8Bالجزء iDQfbrzFIcالتهديدات S6FTs13uUhالرقمية tIejcnLIFFمصنفةً Bdlg7NW8STحسب s2vrsGrRBFطبيعة tVw1iKzGdXعمل P10dKPUzXOكل d5MaYCnX2Gمنها 75halPQv9vوطرق oq55eB2rQMمكافحة V24WBzjwbPالمناسبة wLPG1VT926لها.
والجزء 9zBBAXaR7xالرابع: K7goVfauIWأمن Guts0MLxetأنظمة R3zVOvACwOوشبكات yCAOfAFAVVالحاسب UzzfyNfiBXالآلي، mMMNPRGvKzيتناول OI85ye5PnJهذا hkMtIsCuwaالجزء qraJBVZX0xأمن 4k1wgmCFRuأنظمة TA63Pcatewالحاسبات om9JixHxDMالآلية ohQZP8tpmwوأصولها Z8NcrZvi5zالثلاثة VGSMiRmrnTالرئيسية: PebegMUgnRالأجهزة، SUgRHqI6stوالبرمجيات، bzDd2RydQ8والبيانات، VccDRU6I6Oثم fp5mQazbf3يستعرض jq05RqL9nyبعد oQzq7QSMaWذلك uaaNnWErw1أمن rx9YYFdiWBشبكات j8uHAyZOpaالحاسب sXasHiqvQ6الآلي، VuLxg2SLCBأما MK1JNxQCmZالجزء 71bvHEwPrPالخامس: pRB1PZw7AJالحماية QomYxS7BPjالحسية CXj206sp1Lوإدارة EctWm6ia4Xالمخاطر bTcNiROn8Yومعالجة I50hnBHJ2Uالكوارث GggYeN5zLCالمعلوماتية، J6I2iTVFSrتم qfrbdKcmIUتخصيص xJjir5MnIFهذا WoLFoMwh9Eالجزء Qc2JDBYfVEلتوضيح KS12eaWzKoطرق gH7mFcDVWAالحماية n5oeevSJOZالحسية fHBe6exUBo(أو 17HUxifOeBالفيزيقية) 9dtvqPDVWSوإدارة smUViJg3rAالمخاطر OSuIJrxER7والتهديدات، qdFn2cngYpومن KL9S6NmVLXثم cnwNWpSUV0معالجة r0e1CoRH5gما v0dbZcULM7قد fL345dR3ALينجم tDvZ9LHiqQعنها 7P2FBcjuXUمن EhiY5Phk6yكوارث HYgsW3Oodoمعلوماتية.
أما FMu70AUxC2الجزء 5weQhmuG6sالسادس: Dwm3ihIJTIجنائيات y5rJo2WlYEالحاسب 6TSeEkUzkJالآلي، HhtUUiACX3يتناول 2kO4D0fEBpهذا zjRBxUNix9الجزء wjyjaqLGYgموضوع Auy7MUfZKFمهم fp85jyA3xaوحديث EseZFSWE3mأفرزه xIQvYfUUYMالإستخدام OYH33hlD0Mالسيئ ZTjYLipJB5لتقنية 9K8xhHJMfeالمعلومات، NPdVvQVm8yوهو GsFpxOy3UQجرائم Zlt4Ne2jUuالحسب HJx59kPyC6لآلي xdLdxQfRaD(Computer iR2zpCwkhrCrimes)، ZLCM185Krmوتشريح 0azZtWJqF7الحاسب 9jirl1R9PGالآلي XEqkfVK0mA(Computer VFzXDircgDForensics).
أما 3fOktPCkAaالجزء q76VyETpTHالسابع: lKdfkDTuXcالخدمات JO3lNR1g2Aالإلكترونية tAImkZJOz0عن zbtIsscJ0Zبعد 6hwxALeTiQوأمن OMxsnVb25vمعلوماتها، 4f6YNHvt4vخصصنا PqgbEldkVJهذا VZGSuXOavGالجزء qlOO6ZlIU4الأخير pU1WbxFwYbلموضوع S1fvJeJnEZالخدمات 4v9wfELCfPالإلكترونية aEA3ta0TQ7عن rsltYzfte2بعد p9e5a4WERGوالذي VdqjbnAmbJأخذ f1GHILjOHPفي ysxozbAF3Aإزدياد nEcklnbcrLمستمر 04rFWzBGwyبدءاً Ui7ciDPcT0من W6uLvKXwwvالتجارة Jgx7PFb3B0الإلكترونية، K5iDQfIacRومروراً I0trZdIPkmبالتعليم LekbZNUawMعن BXKUz2W16pبعد، bXuOWJXggLوإنتهاءً 7wSpxFThOcبالحكومة vIOzqUzI38الإلكترونية، rST5kYUGopاهتم ZN4UPffuw4المؤلف iPm45Dj5xcبالحكومة koojuoMXfIالإلكترونية Vn4ymRO4Tkوالتي Pfm9ZLF10Rأفرد PZimfLzUzBلها CrpXh6VYQmالفصل YplnwfcpuSالوحيد TWYx47eRtLفي s5DsSyZy14هذا ZRkW3zO6Zaالجزء.
JjAQSQD24l

إقرأ المزيد
12.00$
الكمية:
المدخل الى أمن المعلومات

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 17×24
عدد الصفحات: 211
مجلدات: 1
يحتوي على: جداول ،رسوم بيانية

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.