61. Cybersecurity
المؤلف: Thomas J. Mowbray ; technical editor, Rob Shimonski.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Prevention.,Computer networks-- Security measures.,Computer security.,Cyberspace-- Security measures.,Information technology-- Security measures.

62. Cybersecurity and privacy in cyber-physical systems /
المؤلف: edited by Yassine Maleh, Mohammad Shojafar, Ashraf Darwish, Abdelkrim Haqiq.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes.,Computer security.,BUSINESS & ECONOMICS-- Infrastructure.,Computer crimes.,Computer security.,COMPUTERS-- Information Technology.,COMPUTERS-- Networking-- General.,COMPUTERS-- Security-- General.,SOCIAL SCIENCE-- General.
رده :
HV6772
.
C93
2019


63. Cybersecurity, cyberanalysis, and warning /
المؤلف: Kerry T. Norwood and Sandra P. Catwell, editors.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Automatic data collection systems.,Computer crimes-- United States-- Prevention.,Computer networks-- Security measures-- United States.,Cyberterrorism-- United States-- Prevention.,Electronic government information-- Access control-- United States.,Electronic government information-- Protection-- Government policy-- United States.,Automatic data collection systems.,Computer crimes-- Prevention.,Computer networks-- Security measures.,Cyberterrorism-- Prevention.,Electronic government information-- Access control.,POLITICAL SCIENCE-- Public Affairs & Administration.,United States., 7
رده :
TK5105
.
59


64. Cybersecurity ethics :
المؤلف: Mary Manjikian.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes.,Computer networks-- Security measures-- Moral and ethical aspects.,Internet-- Moral and ethical aspects.,BUSINESS & ECONOMICS-- Business Ethics.,Computer crimes.,Computersicherheit,Ethik,Informationstechnik,Internet-- Moral and ethical aspects.
رده :
TK5105
.
878
.
M36
2018


65. Cybersecurity incident response :
المؤلف: Eric C. Thompson.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes.,Computer security-- Management.,Computer crimes.,Computer security-- Management.
رده :
QA76
.
9
.
A25


66. Cybersecurity policies and strategies for cyberwarfare prevention /
المؤلف: Jean-Loup Richet, University of Nantes, France.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Prevention.,Cyber intelligence (Computer security),Cyberspace operations (Military science),Cyberterrorism-- Prevention.
رده :
HV6773
.
15
.
C97
C923
2015


67. Data security breaches and privacy in Europe /
المؤلف: Rebecca Wong
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Europe,Computer security-- Europe,Data protection-- Law and legislation-- Europe
رده :
QA76
.
9
.
A25
W652
2013


68. Deep Learning Applications for Cyber Security
المؤلف:
المکتبة: كتابخانه مركزي و مركز اسناد دانشگاه مازندران (مازندران)
موضوع: Big data. ; Computer crimes. ; Computer security. ; Big Data. ;

69. Digital Forensics and Cyber Crime
المؤلف: \ Petr Matoušek, Martin Schmiedecker (Eds.)
المکتبة: کتابخانه زبانهای خارجی و منابع اسلامی (قم)
موضوع: Computer crimes -- Investigation -- Congresses. ,Computer security -- Congresses.,جرایم کامپیوتری -- پیجویی -- کنگره ها,کامپیوترها -- ایمنی اطلاعات -- کنگرهها
رده :
E-Book
,

70. Digital Forensics and Cyber Crime
المؤلف: \ Joshua I. James , Frank Breitinger (Eds.)
المکتبة: کتابخانه زبانهای خارجی و منابع اسلامی (قم)
موضوع: Computer science,کامپیوتر,a05,a05,Computer crimes -- Investigation -- Congresses.,Computer security -- Congresses.,جرایم کامپیوتری -- پیجویی -- کنگره ها,کامپیوترها -- ایمنی اطلاعات -- کنگرهها
رده :
HV
8079
.
C65D5
2015
E-Book
,


71. Digital forensics and cyber crime :
المؤلف: Frank Breitinger, Ibrahim Baggili (eds.).
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Investigation, Congresses.,Computer security, Congresses.,Computer crimes-- Investigation.,Computer security.
رده :
HV8079
.
C65


72. Digital forensics and cyber crime
المؤلف: Pavel Gladyshev, Marcus K. Rogers (eds.)
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Investigation, Congresses,Computer security, Congresses
رده :
HV8079
.
C65
.
I58
2011eb


73. Digital forensics and cyber crime :
المؤلف: Marcus Rogers, Kathryn C. Seigfried-Spellar (eds.)
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Investigation, Congresses,Computer security, Congresses
رده :
HV8079
.
C65


74. Digital forensics basics :
المؤلف: Nihad A. Hassan.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Investigation.,Computer security.,Digital forensic science.,Computer crimes-- Investigation.,Computer security.,Digital forensic science.
رده :
HV8079
.
C65
.
H377
2019


75. Digital forensics for handheld devices /
المؤلف: Eamon P. Doherty
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Cell phones,Computer crimes-- Investigation,Computer security,Forensic sciences
رده :
HV8079
.
C65
D64
2013


76. Digital forensics for network, Internet, and cloud computing
المؤلف: / Terrence V. Lillard ... [et al.]
المکتبة: مكتبة حرم كيش الدولي بجامعة طهران (هرمزکان)
موضوع: Computer crimes -- Investigation,Computer security,Computer networks -- Security measures,Cloud computing -- Security measures
رده :
HV
8079
.
C65
D5
2010


77. Digital forensics for network, Internet, and cloud computing :
المؤلف: Terrence V. Lillard [and others] ; technical editor, Jim Murray.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Cloud computing-- Security measures.,Computer crimes-- Investigation.,Computer networks-- Security measures.,Computer security.,Computer crimes-- Investigation.,Computer networks-- Security measures.,Computer security.,LAW-- Forensic Science.
رده :
HV8079
.
C65
D54
2010


78. Digital forensics for network, Internet, and cloud computing :a forensic evidence guide for moving targets and data
المؤلف: Terrence V. Lillard ... ]et al.[ ; technical editor, Jim Murray
المکتبة: کتابخانه مرکز پژوهش متالورژی رازی (طهران)
موضوع: Investigation ، Computer crimes,، Computer security,Security measures ، Computer networks,Security measures ، Cloud computing
رده :
HV
8079
.
C65
D54
2010


79. Digital security :
المؤلف: Ananda Mitra.
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes, Juvenile literature.,Computer networks-- Security measures, Juvenile literature.,Computer security, Juvenile literature.,Cyberterrorism-- Prevention, Juvenile literature.,Internet-- Security measures, Juvenile literature.,Computer crimes.,Computer networks-- Security measures.,Computer security.,Cyberterrorism.,Internet-- Security measures.,Computer crimes.,Computer crimes.,Computer networks-- Security measures.,Computer networks-- Security measures.,Computer security.,Computer security.,Cyberterrorism-- Prevention.,Internet-- Security measures.,Internet-- Security measures.
رده :
HV6773
.
M58
2010


80. Dissecting the hack :
المؤلف: Jayson E. Street [and others].
المکتبة: کتابخانه مطالعات اسلامی به زبان های اروپایی (قم)
موضوع: Computer crimes-- Investigation.,Computer crimes, Case studies.,Computer networks-- Security measures.,Computer security.,Hackers.,Computer crimes-- Case studies.,Computer crimes-- Investigation.,Computer crimes-- Investigation.,Computer crimes.,Computer hackers.,Computer networks-- Security measures.,Computer networks-- Security measures.,Computer security.,Computer security.,Hackers.,TRUE CRIME-- White Collar Crime.
رده :
HV8079
.
C65
S856
2010b

