الفهرس الالي لمكتبة معهد التربية البدنية و الرياضية
						
	
			
			
| 
					| Titre de série : | سلسلة الخطوة الأولى |  
					| Titre : | الخطوة الأولى نحو أمان الشبكات |  
					| Type de document : | texte imprimé |  
					| Auteurs : | طوم طوماس, Auteur ; مركز التعريب والبرمجة, Auteur |  
					| Editeur : | بيروت : الدار العربية للعلوم |  
					| Année de publication : | 2004 |  
					| Importance : | 363ص. |  
					| Présentation : | جداول - أشكال |  
					| Format : | 17x24سم |  
					| ISBN/ISSN/EAN : | 978-9953-29-065-2 |  
					| Langues : | Arabe (ara) |  
					| Mots-clés : | الشبكات  الأمن  البروتوكولات  الخصوصية الوهمية |  
					| Index. décimale : | 004/ الإعلام الآلي |  
					| Résumé : | يضم الكتاب عشرة فصول تتمحور مجملها حول آمان الشبكات وتمثلت في: 1- يزود هذا الفصل نظرة خاطفة على تفكير ودوافع الذين يهاجمون أنظمتك، 2- نهج الأمان والأجوبة و يبدأ هذا الفصل بمفهوم الدفاع الطبقي انطلاقا من مبدأ حماية شبكتك، 3- أعطى نظرة عامة على تقنيات الأمان، 4- بروتوكولات الأمان، حيث يتناول هذا الفصل بروتوكولات التشفير التي يجري استخدامها لحماية شبكتك، 5- يغطي هذا الفصل جدران النار وكيف تعمل، 6- يناقش هذا الفصل قدرات الأمان الموسعة للموجهات، 7- استعرض دور الشبكات الخصوصية الوهمية وكيف أنها تغير وجه الأنترنيت العمومية و تشفير المعلومات التي تنساب على الأنترنيت، 8- تطرق في هذا الفصل إلى أدواث تقنية في الأسواق اللاسلكية ، 9- يناقش كيفية اكتشاف محاولة القرصة للشبكة واحدى طرق لإرباك القرصان من خلال وعاء العسل، 10- يعرض هذا الفصل أدوات الأمان التي يستعملها القرصنة | 
سلسلة الخطوة الأولى. الخطوة الأولى نحو أمان الشبكات [texte imprimé] / طوم طوماس , Auteur ; مركز التعريب والبرمجة , Auteur . - بيروت : الدار العربية للعلوم , 2004 . - 363ص. : جداول - أشكال ; 17x24سم.ISBN  : 978-9953-29-065-2Langues  : Arabe (ara ) 
					| Mots-clés : | الشبكات  الأمن  البروتوكولات  الخصوصية الوهمية |  
					| Index. décimale : | 004/ الإعلام الآلي |  
					| Résumé : | يضم الكتاب عشرة فصول تتمحور مجملها حول آمان الشبكات وتمثلت في: 1- يزود هذا الفصل نظرة خاطفة على تفكير ودوافع الذين يهاجمون أنظمتك، 2- نهج الأمان والأجوبة و يبدأ هذا الفصل بمفهوم الدفاع الطبقي انطلاقا من مبدأ حماية شبكتك، 3- أعطى نظرة عامة على تقنيات الأمان، 4- بروتوكولات الأمان، حيث يتناول هذا الفصل بروتوكولات التشفير التي يجري استخدامها لحماية شبكتك، 5- يغطي هذا الفصل جدران النار وكيف تعمل، 6- يناقش هذا الفصل قدرات الأمان الموسعة للموجهات، 7- استعرض دور الشبكات الخصوصية الوهمية وكيف أنها تغير وجه الأنترنيت العمومية و تشفير المعلومات التي تنساب على الأنترنيت، 8- تطرق في هذا الفصل إلى أدواث تقنية في الأسواق اللاسلكية ، 9- يناقش كيفية اكتشاف محاولة القرصة للشبكة واحدى طرق لإرباك القرصان من خلال وعاء العسل، 10- يعرض هذا الفصل أدوات الأمان التي يستعملها القرصنة | 
 |  | 
					Réservation
Réserver ce document
Exemplaires (2)
|
| IEPS/25012 | 004/15.01 | Ouvrage | Institut d’Éducation Physique et Sportive | Généralités/Divers | Exclu du prêt | 
| IEPS/25013 | 004/15.02 | Ouvrage | Institut d’Éducation Physique et Sportive | Généralités/Divers | Disponible |