الفهرس الالي لمكتبة معهد التربية البدنية و الرياضية
Détail de l'auteur
Auteur طوم طوماس |
Documents disponibles écrits par cet auteur
Affiner la recherche Interroger des sources externes
سلسلة الخطوة الأولى. الخطوة الأولى نحو أمان الشبكات / طوم طوماس
Titre de série : سلسلة الخطوة الأولى Titre : الخطوة الأولى نحو أمان الشبكات Type de document : texte imprimé Auteurs : طوم طوماس, Auteur ; مركز التعريب والبرمجة, Auteur Editeur : بيروت : الدار العربية للعلوم Année de publication : 2004 Importance : 363ص. Présentation : جداول - أشكال Format : 17x24سم ISBN/ISSN/EAN : 978-9953-29-065-2 Langues : Arabe (ara) Mots-clés : الشبكات الأمن البروتوكولات الخصوصية الوهمية Index. décimale : 004/ الإعلام الآلي Résumé : يضم الكتاب عشرة فصول تتمحور مجملها حول آمان الشبكات وتمثلت في: 1- يزود هذا الفصل نظرة خاطفة على تفكير ودوافع الذين يهاجمون أنظمتك، 2- نهج الأمان والأجوبة و يبدأ هذا الفصل بمفهوم الدفاع الطبقي انطلاقا من مبدأ حماية شبكتك، 3- أعطى نظرة عامة على تقنيات الأمان، 4- بروتوكولات الأمان، حيث يتناول هذا الفصل بروتوكولات التشفير التي يجري استخدامها لحماية شبكتك، 5- يغطي هذا الفصل جدران النار وكيف تعمل، 6- يناقش هذا الفصل قدرات الأمان الموسعة للموجهات، 7- استعرض دور الشبكات الخصوصية الوهمية وكيف أنها تغير وجه الأنترنيت العمومية و تشفير المعلومات التي تنساب على الأنترنيت، 8- تطرق في هذا الفصل إلى أدواث تقنية في الأسواق اللاسلكية ، 9- يناقش كيفية اكتشاف محاولة القرصة للشبكة واحدى طرق لإرباك القرصان من خلال وعاء العسل، 10- يعرض هذا الفصل أدوات الأمان التي يستعملها القرصنة سلسلة الخطوة الأولى. الخطوة الأولى نحو أمان الشبكات [texte imprimé] / طوم طوماس, Auteur ; مركز التعريب والبرمجة, Auteur . - بيروت : الدار العربية للعلوم, 2004 . - 363ص. : جداول - أشكال ; 17x24سم.
ISBN : 978-9953-29-065-2
Langues : Arabe (ara)
Mots-clés : الشبكات الأمن البروتوكولات الخصوصية الوهمية Index. décimale : 004/ الإعلام الآلي Résumé : يضم الكتاب عشرة فصول تتمحور مجملها حول آمان الشبكات وتمثلت في: 1- يزود هذا الفصل نظرة خاطفة على تفكير ودوافع الذين يهاجمون أنظمتك، 2- نهج الأمان والأجوبة و يبدأ هذا الفصل بمفهوم الدفاع الطبقي انطلاقا من مبدأ حماية شبكتك، 3- أعطى نظرة عامة على تقنيات الأمان، 4- بروتوكولات الأمان، حيث يتناول هذا الفصل بروتوكولات التشفير التي يجري استخدامها لحماية شبكتك، 5- يغطي هذا الفصل جدران النار وكيف تعمل، 6- يناقش هذا الفصل قدرات الأمان الموسعة للموجهات، 7- استعرض دور الشبكات الخصوصية الوهمية وكيف أنها تغير وجه الأنترنيت العمومية و تشفير المعلومات التي تنساب على الأنترنيت، 8- تطرق في هذا الفصل إلى أدواث تقنية في الأسواق اللاسلكية ، 9- يناقش كيفية اكتشاف محاولة القرصة للشبكة واحدى طرق لإرباك القرصان من خلال وعاء العسل، 10- يعرض هذا الفصل أدوات الأمان التي يستعملها القرصنة Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité IEPS/25012 004/15.01 Ouvrage Institut d’Éducation Physique et Sportive Généralités/Divers Exclu du prêt IEPS/25013 004/15.02 Ouvrage Institut d’Éducation Physique et Sportive Généralités/Divers Disponible