<
الأمن السيبراني CYBER SECURITY |
وسيم الجنيدي |
2024-08-12 |
دار الكتاب الجامعي |
أمن المعلومات والتشفير |
إبراهيم محمد جمال سرحان |
2024-07-02 |
دار الحامد للنشر والتوزيع |
(ISC)2 CCSP Certified Cloud Security Professional Official Practice Tests, Third Edition |
Chapple, M |
2022-10-27 |
CIEL UAE |
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition |
Chapple, M |
2022-10-06 |
CIEL UAE |
أسرار الحماية من الإختراق |
أجمل سمير |
2022-09-05 |
دار العنقاء للنشر والتوزيع |
(ISC)2 SSCP Systems Security Certified Practitioner Official Practice Tests, Second Edition |
Chapple |
2022-01-24 |
CIEL UAE |
المسؤولية المدنية عن فعل الذكاء الإصطناعي |
كريستيان يوسف |
2022-01-03 |
منشورات الحلبي الحقوقية |
شبكات وأمن المعلومات "الشبكات - الانترنت - بروتوكولات الشبكات - التجارة الإلكترونية - فيروسات الحاسب - أمن المعلومات" |
منال البلقاسي |
2022-01-01 |
دار التعليم الجامعى |
تقنيات الهاكرز" الديب ويب " |
أحمد محمد السيد |
2022-01-01 |
دار السحاب للنشر والتوزيع |
تقنيات الهاكرز " الهندسة الاجتماعية " |
أحمد محمد السيد |
2022-01-01 |
دار السحاب للنشر والتوزيع |
الإدارة الإكترونية وحماية المستهلك الالكتروني |
سيف المزروعي |
2021-10-21 |
توزيع للتوزيع والخدمات اللوجستية |
(ISC)2 CISSP Certified Information Systems Security Professional Official Practice Tests |
Chapple, Mike - Seidl, David |
2021-06-28 |
CIEL UAE |
(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide |
Chapple, Mike - Stewart, James Michael - Gibson, Darril |
2021-06-28 |
CIEL UAE |
مكافحة الجرائم الإلكترونية "دراسة مقارنة بالتشريعات العربية والأجنبية" |
محمد علي سويلم |
2020-08-27 |
دار المطبوعات الجامعية |
Kaspersky security center 10 ؛ خطوة بخطوة بالصور : التنصيب - التفعيل - المهام على الشبكة - السياسات |
محمد هيثم ميسر خباز سمكري |
2020-08-01 |
خاص - محمد هيثم ميسر خباز سمكري |
(ISC)2 CCSP Certified Cloud Security Professional Official Practice Tests |
Malisow, Ben |
2020-03-23 |
CIEL UAE |
الشائعات الإلكترونية والأمن السيبراني المصري |
محمد سيد ريان |
2020-01-01 |
دار الجمهورية للصحافة |
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide |
Malisow, Ben |
2019-12-06 |
CIEL UAE |
فاعلية استخدام برنامج محوسب معمم على منظومة التعلم الالكتروني (eduwave) في تنمية مهارات التفكير الإبداعي والتحصيل الدراسي للطلبة الموهوبين في عينة أردنية |
شاهر فلاح دريدي |
2019-04-10 |
المعتز للنشر والتوزيع |
الحوسبة السحابية |
أروى يحيى الأرياني |
2019-03-15 |
مؤسسة الوراق للنشر والتوزيع |
الإرهاب الإلكتروني |
منال محمد عباس |
2019-02-26 |
دار المعرفة الجامعية |
جرائم الكمبيوتر والانترنت "دراسة مقارنة" |
محمد علي سويلم |
2019-02-18 |
دار المطبوعات الجامعية |
شرح قانون جرائم تقنية المعلومات "القانون رقم 175 لسنة 2018 في شأن مكافحة جرائم تقنية المعلومات - دراسة مقارنة" |
محمد علي سويلم |
2019-02-18 |
دار المطبوعات الجامعية |
Misrim Decoded |
Fadhil AL-Rubaiee |
2019-02-12 |
خاص - فضل الربيعي |
جرائم الأحداث التقليدية والمستحدثة "جرائم الإنترنت" في الشريعة الإسلامية والقانون الوضعي |
صدام حسين ياسين العبيدي |
2019-01-01 |
المركز العربي للدراسات والبحوث العلمية |
أمن المعلومات |
جبريل بن حسن العريشي، محمد حسن الشلهوب |
2019-01-01 |
الدار المنهجية للنشر والتوزيع |
جريمة الاستغلال الجنسى للطفل عبر الأنترنت |
اسماء صالحى، هجيرة أوبعيش |
2019-01-01 |
المكتب العربي للمعارف |
الإرهاب الإلكتروني : خرافات ، وحقائق ، وفيروس ستوكسنت ، وتنظيم داعش ، ووسائل الإعلام الاجتماعي ، ومسرح المواجهة |
بيتر سينجر |
2019-01-01 |
مركز الإمارات للدراسات والبحوث الاستراتيجية |
اتجاهات في أمن المعلومات وأمانها - أهمية تقنيات التعمية ( الشيفرة ) |
ساري محمد الخالد |
2018-08-30 |
مكتبة العبيكان |
الجريمة المعلوماتية |
خالد دوادي |
2018-06-28 |
دار الإعصار العلمي للنشر والتوزيع |
أبحاث في جرائم تقنية المعلومات |
علي حسن الطوالبه |
2018-04-26 |
دار الكتب والدراسات العربية |
جرائم الارهاب المعلوماتي - دراسة مقارنة |
زين العابدين عواد كاظم الكردي |
2018-03-14 |
منشورات الحلبي الحقوقية |
تزوير المعلومات كأحد صور الجرائم المعلوماتية |
مشتاق طالب وهيب النعيمي |
2018-03-08 |
منشورات الحلبي الحقوقية |
القضايا العامة في المواقع والمنتديات الإلكترونية الشبابية |
فاطمة فايز قطب |
2018-03-06 |
دار المناهج للنشر والتوزيع |
دور ومسئولية مكتب حماية حقوق الملكية الفكرية لبرامج الحاسب الآلي وقواعد البيانات |
محمد محمود جابر بدوي |
2018-01-01 |
دار الكتب والدراسات العربية |
جريمة الاستغلال الجنسى للطفل عبر الأنترنت |
اسماء صالحى، هجيرة أوبعيش |
2018-01-01 |
المكتب العربي للمعارف |
أمن المعلومات وأنظمتها في العصر الرقمي |
سعيدي سليمة |
2017-05-08 |
دار الفكر الجامعي |
مخاطر الأختراق والتجسس وكيفية الحماية منه |
سلوى الطريفي، سوسن عياد |
2017-01-01 |
دار شهرزاد للنشر والتوزيع |
النظام القانوني لإستخدام شبكة الانترنت دراسة مقارنة |
جمال الجريدلي |
2017-01-01 |
دار الإجادة |
سلطة شبكات التعقب عبر وسائل الاتصال والإنترنت ؛ بحث عن الخصوصية والأمن والحرية في عالم رقابي لا يستكين |
جوليا أنغوين |
2015-05-05 |
الدار العربية للعلوم ناشرون |