• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه
تعداد ۷ پاسخ غیر تکراری از ۷ پاسخ تکراری در مدت زمان ۰,۶۹ ثانیه یافت شد.

1. 24 Deadly Sins of Software Security

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: \ Michael Howard, David LeBlanc, and John Viega

کتابخانه: کتابخانه زبانهای خارجی و منابع اسلامی (قم)

موضوع: Computer security,Computer networks--Security measures,امنیت رایانه‌ای,شبکه‌های کامپیوتری -- تدابیر ایمنی

رده :
E-Book
,

2. Hack proofing Sun Solaris 8

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: \ Wyman Miles, Ed Mitchell, F. William Lynch; Randy Cook, Technical Editor

کتابخانه: کتابخانه زبانهای خارجی و منابع اسلامی (قم)

موضوع: Computer networks -- Security measures,Computer security,شبکه‌های کامپیوتری -- تدابیر ایمنی,امنیت رایانه‌ای

رده :
E-Book
,

3. Snort for Dummies

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: \ by Charlie Scott, Paul Wolfe, and Bert Hayes

کتابخانه: کتابخانه زبانهای خارجی و منابع اسلامی (قم)

موضوع: Computer networks--Security measures,Computer security,Computers--Access control,شبکه‌های کامپیوتری -- تدابیر ایمنی,امنیت رایانه‌ای,کامپیوترها -- کنترل دستیابی

رده :
E-Book
,

4. امنیت در رایانه و شبکه‌های رایانه‌ای

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: / نویسنده سیدمحمدحسن حسینی‌فرد.,حسینی‌فرد

کتابخانه: كتابخانه آستانه مقدس حضرت فاطمه معصومه (س) (قم)

موضوع: شبکه‌های کامپیوتری,Computer networks,کامپیوترها,Computer security, -- تدابیر ایمنی, -- Security measures, -- ایمنی اطلاعات,a08,a08,a06

رده :
TK
۵۱۰۵
/
۵۹
/
ح
۵
الف
۸

5. حقوق امنیت سایبری

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: / تاليف جف كوسف,عنوان اصلی:Cybersecurity law‪.,ترجمه و تلخيص حسين صادقی، مستانه خدابخشی، فاطمه همتی‌حاجی‌پيرلو، مهدی ناصر.,کاسف,Kosseff

کتابخانه: کتابخانه دانشگاه علوم اسلامی رضوى (ع) (خراسان رضوی)

موضوع: کامپیوترها,Computer security,حفاظت داده‌ها,Data protection,هک‌کردن,Hacking,تروریسم رایانه‌ای,Cyberterrorism,حق صیانت از حریم‌شخصی,Privacy, Right of,شبکه‌های کامپیوتری,Computer networks, کامپیوترها,Computer security,-- قوانین و مقررات,-- Law and legislation, -- قوانین و مقررات , -- Law and legislation, -- پیشگیری, -- Prevention, -- پیشگیری, -- Prevention, -- تدابیر ایمنی, -- Security measures, -- قوانین و مقررات, -- Law and legislation,-- ایالات متحده,-- United States, -- ایالات متحده, -- United States, -- ایالات متحده, -- United States, -- ایالات متحده, -- United States,a01,a01,a02,a02,a03,a03,a04,a04,a05,a05,a06,a06,a07,a07

رده :
۳۴۲
/
۷۳۰۵۸۵
ک
۸۲۶
ح

6. گام به گام با امنیت سایبری: راهبرد مدیران در امنیت اطلاعات

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: / مولف دژان کوژتیچ,Steps to Cybersecurity The Managers Information Security Strategy Manual9

کتابخانه: كتابخانه مركزی و مركز اسناد دانشگاه مازندران (مازندران)

موضوع: شبکه‌های کامپیوتری -- تدابیر ایمنی,Security measures -- Computer networks,فضای مجازی -- تدابیر ایمنی,Security measures -- Cyberspace,تکنولوژی اطلاعات -- تدابیر ایمنی,Security measures -- Information technology,اینترنت -- تدابیر ایمنی,Security measures -- Internet,تروریسم رایانه‌ای,Cyberterrorism

رده :
TK
۵۱۰
/
۵
/
ک
۹
گ
۲ ۱۳۹۵

7. مقدمه‌ای بر تروریسم سایبری و امنیت دیجیتال

  • اطلاعات استناد دهی
  • BibTex
  • RIS
  • Endnote
  • Refer

پدیدآورنده: / تالیف رضا سیمبر، سجاد کریمی‌ پاشاکی، عابدین قاسمیان.,س‍ی‍م‍ب‍ر

کتابخانه: کتابخانه مرکزی و مرکز اسناد دانشگاه تهران (تهران)

موضوع: تروریسم رایانه‌ای,Cyberterrorism,فضای مجازی,Cyberspace,شبکه‌های کامپیوتری,Computer networks, -- تدابیر ایمنی, -- Security measures, -- تدابیر ایمنی, -- Security measures,a06,a06,a08,a08,a10,a10

رده :
HV
۶۷۷۳
/
س
۹
م
۷ ۱۳۹۴
  • »
  • 1
  • «

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال