لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0
أساسيات أمن المعلومات
15.00$
الكمية:
شحن مخفض
أساسيات أمن المعلومات
تاريخ النشر: 01/12/2008
الناشر: خاص-محمد بن عبد الله القاسم
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة lqq7P8dgQQالمؤلف:يشهد 2LzQMBh1DBالعالم ylE6CtxofXفي KJZr5tsY2Qالعصر ntTvyrn86mالحاضر y8Cx60VuDwثورة JYb4gsViVtكبيرة it0WofBjHkفي fAt3yNhCv5عالم H9uEhyr1pfالاتصالات FflMef9Pi1وتقنية ILXsqiEjECالمعلومات، ltW1Vk0EP1ودخلت XL5BPapRXtالحاسبات PBtFw7kbo9الشخصية 4ivW5msu15معظم gEasd7QvNpالمنازل. 4XvkXU0qEYوإذا 08pQ8OpiHCكانت R514nlAbBAهذه pZx0egXl9kالثورة nb1c5iouuzالمعلوماتية QHYlH07B8Mاستخدمت t9YeIjJpL2في 1ejxpQeY0fالجوانب 7gQcTRbmCfالإيجابية kwow1onWDUلخدمة J0SDIMyA62الإنسان 5hC2PnrVu1وتحقيق iwXGRE1XGaالرفاهية CsvoF8xmEgوالرخاء tKqKlc4wQMله، 8BBMMmlmWdفإن WK56yMWnvSهناك 1eroGIgmvOتحدياً KEh5db2SMtضخماً VlAAuTQvmIلازم qQa8W3jmfeهذا f91iDrD03wالاستخدام UdLc7OO14Xويمثل 2VaWx5Ejhkخطراً 2OMInXus8cعلى qQCZXme8aiالمستخدمين ottsmu8eUIمن Xt3REgBdYjأفراد tv32Hlsl9kومنشآت، ZGi07Ivuw3ويتمثل ZqHzo7YVuRهذا Vbj2Y3ACVaالتحدي cWgJSrl3V7في VgR6udXDML...العبث xG1rzYwqkdبالمعلومات h4Iv1cj9Q8التي U6ay6OunHVزاد e7ZjNF7Zk5الاعتماد 55SRY3Ivfrعليها 4ZXO1BGBvUفي DjTz0kdzRuأداء guYVcZnsKdالأعمال g9ip3pjltlبسبب 9EDzBVlsSNالإهمال، ZjOUlIacMaلذا oo2sNFaDHUنجد b2fFvL2yurأن O5K8n8uxetإدراك ohJs8UNlW7هذا URV8L8diyKالخطر RMRuvuN4ePيعد lNynF5sXIKنقطة 8PLyH8iMvqرئيسة 5l9EMMzo7Nفي hThhUhsIBRحماية OpKXMbatXyالمعلومات laIXU0O5L4والحد Ee26DnHENzمن OKkNMPLk3Kآثار MfBHBgluwVالخسائر Dy8ImKyOuyالمصاحبة DFQxTKZ5lfللتلاعب yDcarzNtDwبالحاسب cnh37qNMBbأو r71DggyeY2تعطيل rqirwaw7rXوظائفه.
ويهدف 8ek9wqxYADهذا 8nDjYBMJ5kالكتاب aJFMfVf1F7إلى 5QuOemW3g1تقديم TKNu5eX0D6مفاهيم xXchWyIH3Kأمن kHsDJq3ZeLالمعلومات PUCdBz6kSbلمستخدمي 9fxKJgOn2Qالحاسب Oo0FPmrjVNالآلي l953pNu0Pwبمختلف CyZ2MfjS5Cمستوياتهم، MO8x8AU7ypكما hVyeZalFu7يهدف WPIEopyh4Kأيضاً cJptbHaG5Zإلى 3yKAoQ0UcMمحاولة 4Ox9Q8gCjRتغطية bMdXmIGfdrأغلب 0OKFdxehpHجوانب qOfqQxlrNdموضوعات BIxnXpuXnQأمن k5RUNpe25sالمعلومات 49mMAxGWhZبدون wpB01ArwSYالدخول dr4Jww8vNBفي ttwvkCvUWzالتفاصيل SIPyu6CR4mالتقنية 9RjgoMfNpeالدقيقة، AliQFc3fYyوأن fGKtfFLEpBتتم 4pBBCMkqgIمعالجة wRES9Hz03rالجانب dx3EgBh1aTالتقني aKyYllTRn4باستخدام 2L9qbyb3uIأسلوب fLM8xFw7ubسهل EupxHWsQGXوميسر.
وجاءت XRW0zByMCSفكرة ApGCNz9BAPهذا YWxlzHvLSpالكتاب fvvGUyYMH7بسبب hUDMLpYWTiأهمية X2p20auLK2توفير fW4nMe40Spمادة Lv4EHesVKjعلمية TI3KBnfDHTمبسطة encP1u1q0Gعن vYeEGC9Vt5أمن RIaAiH5tVzالمعلومات، 0AB9kxsnOnحيث ncVeY5Exd0لا pukMbFmMHtيوجد zGFKG6xgtjفي jVggRPW7Mnالكتب cGpVkPpY7Pالمتوافرة kQPvXQGlH3في Hxe5ZEne6wالأسواق Sq0uq4rTA2ما PIkO9CfVsaيفي jLyTPPCv7Pبالغرض، Bl4K75Rvf5وذلك zXVQm0nA7wبسبب zCV6nh3pOLندرة B6XUzEOJReالكتب VTQyKvZSHPالعربية BbzJq0z8xZفي bBREDD0bqSهذا uNT2LPWxv2المجال، skS9jzGoDAإذ eRm3cubl5gإن vXBZuXsH8Lالموجود ncMFH2TSudمنها 8VI1NNA1Zqإما OKCoFES4Nvمختص h0q2mceQvkفي Lt22jKoLmRمجال xBRR8NKxacمعين jZe978FQNLكالفيروسات، ITFOPuSLf6أو phR79PsJ5Jجرائم BRQsbVo35mالحاسب fI8LiN6ccMالآلي، 50sfXbiiarأو P7Vej2dmN4أمن g1Q3ZRjfYvالشبكات، TpGsPCzKF0أو Mf3NHjW4Bqيتطرق JSziFdszpfإلى 2dtOHzzDyQالموضوع CCRNrb9dvQبشكل 5qOHVaZyXLتقني j0vzhJVnfhبحت. TtEUYhbW2Eوقد fpdIlLyW3Gحاولنا KbPWHChrFRالاختصار pV8o8KV4TOقدر 0dGtG57WoGالإمكان، k0uIHSORnvمع aTqjourYLKمحاولة ZFdoHGEwqMعدة Gud9HpAzRoالاخلال 7eQxOpXxemبالمادة NhlNRP7fbaالعلمية، orBKZPQrM0كما 42hxNUZPKsتم Thrd0yjzr2التركيز tuyQ0OMfH9على IFUftVaXa7المفردات 1qFSrhaxLAالعربية GraUPIDAx9مع iTiLTnwlUnذكر yvzubcYPz3الألفاظ OoDhCrE0zUالإنجليزية rJAbYgi50dعند UYNxck2PTMالحاجة. TYbFu4pajCوتأتي TxW07Y6xG6الطبعة 55PvhZLgfrالثانية zZqWaCI6R5من 1hVHuxcNBnهذا pEjYSZiQxEالكتاب sj63c5h00Dبعد qaQLeWjiaUتدريسه X8O2b6PBekلعدة u3HmMQm4EAسنوات، qdN97pXHT6وجمع Q0PNRuEd1hملحوظات oP5YjyCD9xومقترحات KqOKDUtQ6Wأعضاء hhRjEum5Fsهيئة micxmKiZZIالتدريس WuIvuAvfj7والطلاب، aYid0g8VuZوإجراء lI8QlBnrx3التعديلات LE2w0XIvYdالمناسبة 9hUIrxa9yfحسب NwE0wow3k3المقترحات neRqvF8Vdlالواردة.
وينقسم HL8r1eXyzXالكتاب Bo4sppa20Vإلى BQl615zDnVأربغة Ao5mHbznjsعشر A8CwB9lzbgفصلاً، FfWsU1zbA7يقدم PtlNxmtQUnالفصل ZXSRuDoZE2الأول SaChqvCMBRمن LyWmMhWZ9oالكتاب PEOXqSxe8qمقدمة MKGJoO2dxc UQodMBaFenمختصرة Ry1plnvO2Hلمفاهيم 8yPleb2m99تقنية qSB7E9qLlZالمعلومات، R20TJnTqxaأما tmmZevad9Kالفصل JXHg8974Vmالثاني 8UDbZfy6L1فيعطي rKZ9PdGM3iمقدمة 8mMKq5u4WLعن q1FkcITl09أمن 8fCht99IB4المعلومات، CubNoVh3V6ومفهوم VFj0KBfO6gسرية uvM4l3UErrوسلامة 7VB4j7Y37rوتوافر A1zenB6CH3المعلومات. 3tMuIhRhCvوالفصول bNLD00dq1Oالأربعة MnSOPE6IQTالتي 8r7yyMigucتلي oRAKpXo6eoذلك xPM4qPL9Odعن liBSyTQmexالمخاطر 186Yz6Xiy3الأمنية، p0EBvrPdiTالفصل akBq1fpRlGالثالث hc2RyATYEuويتم 2CJWYmO0xgفيه eMevwPFO8tتفصيل Pf83VniWd5جرائم I1JX2HLPCOالمعلوماتية، BpueBE8FuSوالفصل 6f1kPWFQbKالرابع d27CIodqDYيتحدث dZls3zV3Bqعن pMCu0D0yifالفيروسات، c6N3KJt3Fnأما ARcGPf4Irpالفصل aMoUvBzLCfالخامس oOhyWhmtRtفهو g4xo1HK6P4عن JBh4ezR3Hjالشبكات jSzz9VJOTHوالاختراق، 4J19ihp05Xوالفصل 2D6JFWHotxالسادس AtWIjyE8peعن 96miaaKiU8درجة jR8UsPW14mالأمن ovvvgJWsYUالمطلوبة NrT1Y6rWIFوتكاليف lzDvnTwcpEالحماية. LNed1MK1cBوالفصل osuau28h6wالأربعة yaryaY2aiwالتي nTcui0nQamتلي uBUgr4eDawذلك Vph3fLwPcbتعني UKSPoEpa3vبحماية OqgSc8pkhhالمعلومات، Uy0VK9MjoGالفصل MIN0BUSe3Wالسابع NeKOREiz1iوخصص vlH6qwL7eqلشرح 3gWvSgNhqrوسائل olsuEQXuefالتحقق ZntfkBaSSfمن jW0M5Hrp7Lالشخصية 2biI4k4nAKعند Iq39APXQlrالتعامل g5yliClPA8مع yIyCoYfUl0وسائل IXriG34bmpتقنية TKdOF7N7ABالمعلومات، 0oWDl02zUMأما KcFlTsNpOpالفصل IkDlnYET8rالثامن liuUataY8Hفيشرح bEqJORf36mالأمن txsk3YVKpwالمادي EhCCBBSVkzلأجهزة sYshoe44GGتقنية TMYU8X1k2lالمعلومات، IzIKc4bYinويتطرق 9tRG5Fek6Yالفصل 62eTN3tRENالتاسع LI4913pSfvلأمن cfUtHz6r1Cالشبكات، TPodqRvZ7kثم JttELAzSPbالفصل pwfJV1hVloالعاشر 7b2c57t1Sjعن HAV6WTWpRhوسائل 0mMYmxKPrzالحماية. JKNSnHCqKPأما gI0GEZKkXcالأربعة e2deoTzcZGالفصول wOJtJ8WdRoالأخيرة qFOcaAnfuxفهي Wz3pvSGJDDعن izBdtC0Q7Hسياسيات dGCIVJmbdXأمن GtSCU7Vt92المعلومات AmJog2eLSHوالتحقيق AGiWuq8tEWفي FFFP7YQ9txجرائم RQSfg17nC4المعلوماتية، ELsGw0k6iDالفصل 9BZlv6R5rsالحادي kfrv1UYdQDعشر tT2Kr5n0s8عن NU1Zyp1GUlسياسات ic7jSzu7PMأمن lhpOkpKo5Aالمعلومات، SSLuOAoB7Lوتعريفها، 5ssEvrXR22وأهميتها، KqtQWFFmPjوالفصل OMLtDAAMFsالثاني k30eR3ZVt3عشر C3wd1Bz5Ijيعرض 5cVX7sQ0b5أمثلة 1kmJQRqo94لبنود QT3WRWpICbبعض aGewxihmhzالسياسات، mZUycrPXwjوالفصل lk6OClj9gkالثالث ciG05tg1lIعشر KegIQ10EUzعن gBltZ1Kz4mالجوانب 9if8xetUESالمتعلقة kZLXIhdw8Mبالأنظمة lOoQdK7mjeوالتشريعات TQ79JC9jlMذات HpaborZxVSالعلاقة WnBrbt4z4Wبأمن hgKz0E3Nogالمعلومات، j5lue6OnBWوالفصل UIBBrFpP8qالرابع IJpzFAOKbUعشر ymjOJ3cgmfوالأخير PP8hbJOjiDفيشرح omP8HKOVZOباختصار rdlQxIyW3zما DiD2K4Lix6يتعلق VFCHFlGlh0بالتحقيق nqrHYMDqTDفي k3qSagTYxOجرائم 9Gy43VKNlmالمعلوماتية.
bmP4mm16d8

إقرأ المزيد
أساسيات أمن المعلومات
أساسيات أمن المعلومات
(0)    التعليقات: 0 المرتبة: 195,732

تاريخ النشر: 01/12/2008
الناشر: خاص-محمد بن عبد الله القاسم
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة lqq7P8dgQQالمؤلف:يشهد 2LzQMBh1DBالعالم ylE6CtxofXفي KJZr5tsY2Qالعصر ntTvyrn86mالحاضر y8Cx60VuDwثورة JYb4gsViVtكبيرة it0WofBjHkفي fAt3yNhCv5عالم H9uEhyr1pfالاتصالات FflMef9Pi1وتقنية ILXsqiEjECالمعلومات، ltW1Vk0EP1ودخلت XL5BPapRXtالحاسبات PBtFw7kbo9الشخصية 4ivW5msu15معظم gEasd7QvNpالمنازل. 4XvkXU0qEYوإذا 08pQ8OpiHCكانت R514nlAbBAهذه pZx0egXl9kالثورة nb1c5iouuzالمعلوماتية QHYlH07B8Mاستخدمت t9YeIjJpL2في 1ejxpQeY0fالجوانب 7gQcTRbmCfالإيجابية kwow1onWDUلخدمة J0SDIMyA62الإنسان 5hC2PnrVu1وتحقيق iwXGRE1XGaالرفاهية CsvoF8xmEgوالرخاء tKqKlc4wQMله، 8BBMMmlmWdفإن WK56yMWnvSهناك 1eroGIgmvOتحدياً KEh5db2SMtضخماً VlAAuTQvmIلازم qQa8W3jmfeهذا f91iDrD03wالاستخدام UdLc7OO14Xويمثل 2VaWx5Ejhkخطراً 2OMInXus8cعلى qQCZXme8aiالمستخدمين ottsmu8eUIمن Xt3REgBdYjأفراد tv32Hlsl9kومنشآت، ZGi07Ivuw3ويتمثل ZqHzo7YVuRهذا Vbj2Y3ACVaالتحدي cWgJSrl3V7في VgR6udXDML...العبث xG1rzYwqkdبالمعلومات h4Iv1cj9Q8التي U6ay6OunHVزاد e7ZjNF7Zk5الاعتماد 55SRY3Ivfrعليها 4ZXO1BGBvUفي DjTz0kdzRuأداء guYVcZnsKdالأعمال g9ip3pjltlبسبب 9EDzBVlsSNالإهمال، ZjOUlIacMaلذا oo2sNFaDHUنجد b2fFvL2yurأن O5K8n8uxetإدراك ohJs8UNlW7هذا URV8L8diyKالخطر RMRuvuN4ePيعد lNynF5sXIKنقطة 8PLyH8iMvqرئيسة 5l9EMMzo7Nفي hThhUhsIBRحماية OpKXMbatXyالمعلومات laIXU0O5L4والحد Ee26DnHENzمن OKkNMPLk3Kآثار MfBHBgluwVالخسائر Dy8ImKyOuyالمصاحبة DFQxTKZ5lfللتلاعب yDcarzNtDwبالحاسب cnh37qNMBbأو r71DggyeY2تعطيل rqirwaw7rXوظائفه.
ويهدف 8ek9wqxYADهذا 8nDjYBMJ5kالكتاب aJFMfVf1F7إلى 5QuOemW3g1تقديم TKNu5eX0D6مفاهيم xXchWyIH3Kأمن kHsDJq3ZeLالمعلومات PUCdBz6kSbلمستخدمي 9fxKJgOn2Qالحاسب Oo0FPmrjVNالآلي l953pNu0Pwبمختلف CyZ2MfjS5Cمستوياتهم، MO8x8AU7ypكما hVyeZalFu7يهدف WPIEopyh4Kأيضاً cJptbHaG5Zإلى 3yKAoQ0UcMمحاولة 4Ox9Q8gCjRتغطية bMdXmIGfdrأغلب 0OKFdxehpHجوانب qOfqQxlrNdموضوعات BIxnXpuXnQأمن k5RUNpe25sالمعلومات 49mMAxGWhZبدون wpB01ArwSYالدخول dr4Jww8vNBفي ttwvkCvUWzالتفاصيل SIPyu6CR4mالتقنية 9RjgoMfNpeالدقيقة، AliQFc3fYyوأن fGKtfFLEpBتتم 4pBBCMkqgIمعالجة wRES9Hz03rالجانب dx3EgBh1aTالتقني aKyYllTRn4باستخدام 2L9qbyb3uIأسلوب fLM8xFw7ubسهل EupxHWsQGXوميسر.
وجاءت XRW0zByMCSفكرة ApGCNz9BAPهذا YWxlzHvLSpالكتاب fvvGUyYMH7بسبب hUDMLpYWTiأهمية X2p20auLK2توفير fW4nMe40Spمادة Lv4EHesVKjعلمية TI3KBnfDHTمبسطة encP1u1q0Gعن vYeEGC9Vt5أمن RIaAiH5tVzالمعلومات، 0AB9kxsnOnحيث ncVeY5Exd0لا pukMbFmMHtيوجد zGFKG6xgtjفي jVggRPW7Mnالكتب cGpVkPpY7Pالمتوافرة kQPvXQGlH3في Hxe5ZEne6wالأسواق Sq0uq4rTA2ما PIkO9CfVsaيفي jLyTPPCv7Pبالغرض، Bl4K75Rvf5وذلك zXVQm0nA7wبسبب zCV6nh3pOLندرة B6XUzEOJReالكتب VTQyKvZSHPالعربية BbzJq0z8xZفي bBREDD0bqSهذا uNT2LPWxv2المجال، skS9jzGoDAإذ eRm3cubl5gإن vXBZuXsH8Lالموجود ncMFH2TSudمنها 8VI1NNA1Zqإما OKCoFES4Nvمختص h0q2mceQvkفي Lt22jKoLmRمجال xBRR8NKxacمعين jZe978FQNLكالفيروسات، ITFOPuSLf6أو phR79PsJ5Jجرائم BRQsbVo35mالحاسب fI8LiN6ccMالآلي، 50sfXbiiarأو P7Vej2dmN4أمن g1Q3ZRjfYvالشبكات، TpGsPCzKF0أو Mf3NHjW4Bqيتطرق JSziFdszpfإلى 2dtOHzzDyQالموضوع CCRNrb9dvQبشكل 5qOHVaZyXLتقني j0vzhJVnfhبحت. TtEUYhbW2Eوقد fpdIlLyW3Gحاولنا KbPWHChrFRالاختصار pV8o8KV4TOقدر 0dGtG57WoGالإمكان، k0uIHSORnvمع aTqjourYLKمحاولة ZFdoHGEwqMعدة Gud9HpAzRoالاخلال 7eQxOpXxemبالمادة NhlNRP7fbaالعلمية، orBKZPQrM0كما 42hxNUZPKsتم Thrd0yjzr2التركيز tuyQ0OMfH9على IFUftVaXa7المفردات 1qFSrhaxLAالعربية GraUPIDAx9مع iTiLTnwlUnذكر yvzubcYPz3الألفاظ OoDhCrE0zUالإنجليزية rJAbYgi50dعند UYNxck2PTMالحاجة. TYbFu4pajCوتأتي TxW07Y6xG6الطبعة 55PvhZLgfrالثانية zZqWaCI6R5من 1hVHuxcNBnهذا pEjYSZiQxEالكتاب sj63c5h00Dبعد qaQLeWjiaUتدريسه X8O2b6PBekلعدة u3HmMQm4EAسنوات، qdN97pXHT6وجمع Q0PNRuEd1hملحوظات oP5YjyCD9xومقترحات KqOKDUtQ6Wأعضاء hhRjEum5Fsهيئة micxmKiZZIالتدريس WuIvuAvfj7والطلاب، aYid0g8VuZوإجراء lI8QlBnrx3التعديلات LE2w0XIvYdالمناسبة 9hUIrxa9yfحسب NwE0wow3k3المقترحات neRqvF8Vdlالواردة.
وينقسم HL8r1eXyzXالكتاب Bo4sppa20Vإلى BQl615zDnVأربغة Ao5mHbznjsعشر A8CwB9lzbgفصلاً، FfWsU1zbA7يقدم PtlNxmtQUnالفصل ZXSRuDoZE2الأول SaChqvCMBRمن LyWmMhWZ9oالكتاب PEOXqSxe8qمقدمة MKGJoO2dxc UQodMBaFenمختصرة Ry1plnvO2Hلمفاهيم 8yPleb2m99تقنية qSB7E9qLlZالمعلومات، R20TJnTqxaأما tmmZevad9Kالفصل JXHg8974Vmالثاني 8UDbZfy6L1فيعطي rKZ9PdGM3iمقدمة 8mMKq5u4WLعن q1FkcITl09أمن 8fCht99IB4المعلومات، CubNoVh3V6ومفهوم VFj0KBfO6gسرية uvM4l3UErrوسلامة 7VB4j7Y37rوتوافر A1zenB6CH3المعلومات. 3tMuIhRhCvوالفصول bNLD00dq1Oالأربعة MnSOPE6IQTالتي 8r7yyMigucتلي oRAKpXo6eoذلك xPM4qPL9Odعن liBSyTQmexالمخاطر 186Yz6Xiy3الأمنية، p0EBvrPdiTالفصل akBq1fpRlGالثالث hc2RyATYEuويتم 2CJWYmO0xgفيه eMevwPFO8tتفصيل Pf83VniWd5جرائم I1JX2HLPCOالمعلوماتية، BpueBE8FuSوالفصل 6f1kPWFQbKالرابع d27CIodqDYيتحدث dZls3zV3Bqعن pMCu0D0yifالفيروسات، c6N3KJt3Fnأما ARcGPf4Irpالفصل aMoUvBzLCfالخامس oOhyWhmtRtفهو g4xo1HK6P4عن JBh4ezR3Hjالشبكات jSzz9VJOTHوالاختراق، 4J19ihp05Xوالفصل 2D6JFWHotxالسادس AtWIjyE8peعن 96miaaKiU8درجة jR8UsPW14mالأمن ovvvgJWsYUالمطلوبة NrT1Y6rWIFوتكاليف lzDvnTwcpEالحماية. LNed1MK1cBوالفصل osuau28h6wالأربعة yaryaY2aiwالتي nTcui0nQamتلي uBUgr4eDawذلك Vph3fLwPcbتعني UKSPoEpa3vبحماية OqgSc8pkhhالمعلومات، Uy0VK9MjoGالفصل MIN0BUSe3Wالسابع NeKOREiz1iوخصص vlH6qwL7eqلشرح 3gWvSgNhqrوسائل olsuEQXuefالتحقق ZntfkBaSSfمن jW0M5Hrp7Lالشخصية 2biI4k4nAKعند Iq39APXQlrالتعامل g5yliClPA8مع yIyCoYfUl0وسائل IXriG34bmpتقنية TKdOF7N7ABالمعلومات، 0oWDl02zUMأما KcFlTsNpOpالفصل IkDlnYET8rالثامن liuUataY8Hفيشرح bEqJORf36mالأمن txsk3YVKpwالمادي EhCCBBSVkzلأجهزة sYshoe44GGتقنية TMYU8X1k2lالمعلومات، IzIKc4bYinويتطرق 9tRG5Fek6Yالفصل 62eTN3tRENالتاسع LI4913pSfvلأمن cfUtHz6r1Cالشبكات، TPodqRvZ7kثم JttELAzSPbالفصل pwfJV1hVloالعاشر 7b2c57t1Sjعن HAV6WTWpRhوسائل 0mMYmxKPrzالحماية. JKNSnHCqKPأما gI0GEZKkXcالأربعة e2deoTzcZGالفصول wOJtJ8WdRoالأخيرة qFOcaAnfuxفهي Wz3pvSGJDDعن izBdtC0Q7Hسياسيات dGCIVJmbdXأمن GtSCU7Vt92المعلومات AmJog2eLSHوالتحقيق AGiWuq8tEWفي FFFP7YQ9txجرائم RQSfg17nC4المعلوماتية، ELsGw0k6iDالفصل 9BZlv6R5rsالحادي kfrv1UYdQDعشر tT2Kr5n0s8عن NU1Zyp1GUlسياسات ic7jSzu7PMأمن lhpOkpKo5Aالمعلومات، SSLuOAoB7Lوتعريفها، 5ssEvrXR22وأهميتها، KqtQWFFmPjوالفصل OMLtDAAMFsالثاني k30eR3ZVt3عشر C3wd1Bz5Ijيعرض 5cVX7sQ0b5أمثلة 1kmJQRqo94لبنود QT3WRWpICbبعض aGewxihmhzالسياسات، mZUycrPXwjوالفصل lk6OClj9gkالثالث ciG05tg1lIعشر KegIQ10EUzعن gBltZ1Kz4mالجوانب 9if8xetUESالمتعلقة kZLXIhdw8Mبالأنظمة lOoQdK7mjeوالتشريعات TQ79JC9jlMذات HpaborZxVSالعلاقة WnBrbt4z4Wبأمن hgKz0E3Nogالمعلومات، j5lue6OnBWوالفصل UIBBrFpP8qالرابع IJpzFAOKbUعشر ymjOJ3cgmfوالأخير PP8hbJOjiDفيشرح omP8HKOVZOباختصار rdlQxIyW3zما DiD2K4Lix6يتعلق VFCHFlGlh0بالتحقيق nqrHYMDqTDفي k3qSagTYxOجرائم 9Gy43VKNlmالمعلوماتية.
bmP4mm16d8

إقرأ المزيد
15.00$
الكمية:
شحن مخفض
أساسيات أمن المعلومات

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 2
حجم: 24×17
عدد الصفحات: 162
مجلدات: 1
يحتوي على: رسوم بيانية
ردمك: 9786030016242

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.