Computer security fundamentals / Chuck Easttom.
نوع المادة : نصالناشر:Indianapolis, Ind. : Pearson, [2012]تاريخ حقوق النشر: copyright 2012الطبعات:2nd edوصف:xvi, 333 pages : illustrations ; 24 cmنوع المحتوى:- text
- unmediated
- volume
- 0789748908 (pbk)
- 9780789748904 (pbk)
- QA76.9.A25 E325 2012
نوع المادة | المكتبة الحالية | رقم الطلب | رقم النسخة | حالة | تاريخ الإستحقاق | الباركود | |
---|---|---|---|---|---|---|---|
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | QA76.9.A25 E325 2012 (إستعراض الرف(يفتح أدناه)) | C.1 | Library Use Only | داخل المكتبة فقط | 30010011073220 | ||
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | QA76.9.A25 E325 2012 (إستعراض الرف(يفتح أدناه)) | C.2 | المتاح | 30010011073234 | ||
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | QA76.9.A25 E325 2012 (إستعراض الرف(يفتح أدناه)) | C.3 | المتاح | 30010011073229 |
Browsing UAE Federation Library | مكتبة اتحاد الإمارات shelves, Shelving location: General Collection | المجموعات العامة إغلاق مستعرض الرف(يخفي مستعرض الرف)
QA76.9.A25 D87 2009 Cyber-security and Threat Politics : us efforts to secure the information age / Myriam Dunn Cavelty. | QA76.9.A25 D87 2009 Cyber-security and Threat Politics : us efforts to secure the information age / Myriam Dunn Cavelty. | QA76.9.A25 D87 2009 Cyber-security and Threat Politics : us efforts to secure the information age / Myriam Dunn Cavelty. | QA76.9.A25 E325 2012 Computer security fundamentals / | QA76.9.A25 E325 2012 Computer security fundamentals / | QA76.9.A25 E325 2012 Computer security fundamentals / | QA76.9.A25 E3865 2017 Research methods for cyber security / |
Includes index.
Introduction to computer security -- Networks and the internet -- Cyber stalking, fraud, and abuse -- Denial of service attacks -- Malware -- Techniques used by hackers -- Industrial espionage in cyberspace -- Encryption -- Computer security software -- Security policies -- Network scanning and vulnerability scanning -- Cyber terrorism and information warfare -- Cyber detective -- Introduction to forensics.