تخطى إلى المحتوى الرئيسي
NAUSS LIBRARY
سلتك فارغة.
السلة
قوائم
قوائم عامة
مراجع
قوائمك
قم بتسجيل الدخول لإنشاء قوائمك الخاصة
تغيير اللغة
العربية
English
تسجيل الدخول إلى حسابك
ملفات تعريف الارتباط الخاصة بك
الرئيسية
المستودع الرقمي
قواعد المعلومات
موقع الجامعة
تسجيل الدخول إلى حسابك
البريد اللإلكتروني :
كلمة المرور:
الصفحة الرئيسية
بحث متقدم
نتائج البحث عن 'ccl=(su:{Computer security.})', صفحة 4 من 4
الفلاتر النشطة:
تنقيح بحثك
−
المؤلفين
Ammi, Maryem
2
Aquilina, James M.
3
Brown, Lawrie
1
Casey, Eoghan
3
Easttom, Chuck
2
Elsherif, Ahmed
2
El-Shrief, Ahamed
1
Griffor, Edward R.
1
Gupta, Brij
1
Hammond-Errey, Miah
1
Jama,Yusuf Mohamud
1
Malin, Cameron H.
3
Mansour, Hussein Y. ...
1
Nelson, Bill
2
Phillips, Amelia
2
Preston, Miller
2
Stallings, William
2
Wang, Haoxiang
1
Wayne, Jason
3
Wilson, Robert S.
1
−
المكتبات الرئيسية
المكتبة الأمنية
71
−
أنواع المادة
رسائل علمية
23
كتب
48
−
المواقع
القاعة الرئيسية
49
قاعة الرسائل العلمية
21
−
السلاسل
Digital forensics fi...
1
Jones & Bartlett lea...
1
Jones & Bartlett Lea...
1
SpringerBriefs in Co...
1
Studies in intellige...
1
−
المواضيع
Application software
3
Computer crimes
20
Computer networks
26
Computer security
65
Computer viruses
3
Criminal investigati...
3
Cyber intelligence (...
5
Cyberterrorism
4
Data encryption (Com...
5
Data protection
8
Digital forensic sci...
3
Forensic sciences
5
Internet
3
Malware (Computer so...
3
Operating systems (C...
2
−
العناوين
Linux
2
Microsoft Windows (C...
2
أعاد بحثك 71 نتيجة.
ليس ما توقعته؟ تأكد من
مقترحات
فرز
أولا
السابق
1
2
3
4
فرز حسب:
الصلة
الشعبية (أكثر إلى أقلّ)
الشعبية (أقلّ إلى أكثر)
المؤلف (تصاعدياً)
المؤلف (تنازلياً)
رقم الاستدعاء(Z-A إلى 9-0)
رقم الاستدعاء (Z-A إلى 9-0)
تاريخ النشر/حقوق الطبع والنشر:الأحدث الى الأقدم
تاريخ النشر / حقوق الطبع والنشر : الأقدم إلى الأحدث
تاريخ التزويد: من الأحدث الى الأقدم
تاريخ التزويد: من الأقدم الى الأحدث
عنوان (تصاعدي)
عنوان (تنازلي)
النتائج لكل صفحة:
20 (الافتراضي)
20
40
60
80
100
إلغاء التحديد
تحديد
تحديد الكل
مسح الكل
حدد العناوين لـِ:
أضف إلى السلة
أضف إلى القائمة
قائمة جديدة
وضع حجز
وسم
وسم جديد:
(تمّ)
حالة الوسم هنا.
نتائج
صورة الغلاف المحلية
Malware forensics field guide for Windows systems : digital forensics field guides /
Cameron H. Malin, Eoghan Casey, James M. Aquilina; Curtis W. Rose, technical editor.
بواسطة
Malin, Cameron H
, Author
Casey, Eoghan
[Author.]
Aquilina, James M
[Author.]
الناشر:
Waltham, MA :
Syngress,
2012
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(1)
المجموعة، رقم الاستدعاء:
005.84 M C M
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.84 M C M
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
Advance Cyber Security /
by Manmohan Singh [And three more]
بواسطة
Singh, Manmohan
, author
Sharma, Priyanka
[author.]
Sharma, Rahul
[author.]
Vyas, Monika
[author.]
الطبعة:
First edition.
الناشر:
New Delhi :
ARCLER,
2023
الإتاحة:
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 S M A
.
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Research methods for cyber security /
Thomas W. Edgar, David O. Manz.
بواسطة
Edgar, Thomas W
[author.]
Manz, David O
[author.]
الناشر:
Cambridge, MA :
Syngress, an imprint of Elsevier,
[2017]
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(2)
المجموعة، رقم الاستدعاء:
005.8 E T R, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 E T R
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Data-driven security : analysis, visualization, and dashboards /
Jay Jacobs, Bob Rudis.
بواسطة
Jacobs, Jay (Data analyst)
[author.]
Rudis, Bob
[author.]
الناشر:
Indianapolis, IN :
Wiley,
[2014]
تاريخ حقوق النشر:
©2014
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(2)
المجموعة، رقم الاستدعاء:
005.8 J J D, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 J J D
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Machine learning and security : protecting systems with data and algorithms /
Clarence Chio and David Freeman.
بواسطة
Chio, Clarence
[author.]
Freeman, David
[author.]
الطبعة:
First edition.
الناشر:
Sebastopol, CA :
O'Reilly Media,
2018
تاريخ حقوق النشر:
©2018
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(1)
المجموعة، رقم الاستدعاء:
006.31 C C M
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
006.31 C C M
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Big data, emerging technologies and intelligence : national security disrupted /
Miah Hammond-Errey.
بواسطة
Hammond-Errey, Miah
[author.]
السلاسل:
Studies in intelligence
الناشر:
London ;
New York, NY :
Routledge, Taylor & Francis Group,
2024
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(2)
المجموعة، رقم الاستدعاء:
355.033094 H M B, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
355.033094 H M B
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Spies, lies, and algorithms : the history and future of American intelligence /
Amy B. Zegart.
بواسطة
Zegart, Amy B
, 1967-
[author.]
الناشر:
Princeton ;
Oxford :
Princeton University Press,
[2022]
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(2)
المجموعة، رقم الاستدعاء:
327.1273 Z A S, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
327.1273 Z A S
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Guide to Computer Forensics and Investigations /
Bill Nelson [and 3 et all]
بواسطة
Nelson, Bill
[author.]
Phillips, Amelia
[author.]
Steuart, Christopher K
[author.]
Wilson, Robert S
[author.]
الطبعة:
Seventh edition.
الناشر:
Mason :
Cengage,
2024
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(4)
المجموعة، رقم الاستدعاء:
005.8 N B G, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 N B G
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Practical malware analysis : the hands-on guide to dissecting malicious software /
by Michael Sikorski and Andrew Honig.
بواسطة
Sikorski, Michael
[author.]
Honig, Andrew
[author.]
الناشر:
[San Francisco, United States] :
No Starch Press,
[2012]
الناشر:
©2012
موارد على الإنترنت:
Contributor biographical information
Publisher description
Table of contents only
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(4)
المجموعة، رقم الاستدعاء:
005.84 S M P, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.84 S M P
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Practical Cyber Intelligence : How action-based intelligence can be an effective response to incidents /
Wilson Bautista.
بواسطة
Bautista, Wilson
[author.]
الناشر:
[Birmingham] :
Packt Publishing,
2018
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(4)
المجموعة، رقم الاستدعاء:
005.8 J W P, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 J W P
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة الغلاف المحلية
Security monitoring with wazuh : definitive guide to uncover effective enterprise security using real-life use cases in Wazuh /
Rajneesh Gupta.
بواسطة
Guptam, Rajneesh
[author.]
الناشر:
[Birmingham] :
Packt Publishing Ltd.,
2024
الإتاحة:
المواد المتاحة للإعارة:
المكتبة الأمنية
(4)
المجموعة، رقم الاستدعاء:
005.8 G R S, ..
.
المواد المتاحة في المكتبة:
المكتبة الأمنية: Not For Loan
(1)
المجموعة، رقم الاستدعاء:
005.8 G R S
.
احجز
قم بتسجيل الدخول لإضافة الوسوم
حفظ في القوائم
إضافة إلى السلة
(إزالة)
أولا
السابق
1
2
3
4
لم تجد ما تبحث عنه؟
تقدم بـِ
مقترح شراء