CEH certified ethical hacker cert guide / (Record no. 21040)
[ view plain ]
000 -الفاتح | |
---|---|
حقل البيانات ثابتة الطول | 01710cam a22002895i 4500 |
001 - رقم الضبط | |
رقم الضبط | 21040 |
003 - محدد رقم الضبط | |
رقم الضبط | OSt |
005 - وقت وتاريخ اخر تعامل مع التسجيلة | |
رقم الضبط | 20241208130051.0 |
008 - عناصر البيانات ثابتة الطول - معلومات عامة | |
حقل البيانات ثابتة الطول | 210927s2022 -uk 000 0 eng |
020 ## - الرقم الدولى المعيارى للكتب | |
الرقم الدولى المعيارى للكتاب | 9780137489985 |
معلومات تحديدية (ت) | (cloth) |
020 ## - الرقم الدولى المعيارى للكتب | |
الرقم الدولى المعيارى للكتاب الملغى /الخاطئ | 0137489986 |
معلومات تحديدية (ت) | |
040 ## - مصدر الفهرسة | |
وكالة الفهرسة الأصلية | DLC |
لغة الفهرسة | eng |
قواعد الوصف | rda |
وكالة النسخ | DLC |
وكالة التعديل | IQ-KaLSS |
-- | IQ-MoCLU |
082 ## - رقم تصنيف ديوى العشرى | |
رقم الطبعة | 23 |
رقم التصنيف | 005.8 |
رقم المادة | G819 |
100 1# - المدخل الرئيسى - إسم شخصى | |
الإسم الشخصى | Santos, Omar, |
الدور | author. |
245 10 - بيان العنوان | |
العنوان | CEH certified ethical hacker cert guide / |
بيان المسئوليه | Omar Santos, Michael Gregg. |
264 #1 - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
مكان الإنتاج، النشر، التوزيع، الصنع (ت) | United Kingdom : |
اسم المنتج، الناشر، الموزع، الصانع (ت) | Pearson Education, Inc, |
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) | 2022. |
300 ## - الوصف المادى | |
التعداد | xxxviii ,709 pages : |
أبعاد الوعاء | 24 cm |
336 ## - نوع المحتوى | |
مصطلح نوع المحتوى | text |
كود نوع المحتوى | txt |
المصدر | rdacontent |
337 ## - نوع الوسيط | |
مصطلح نوع الوسيط | unmediated |
كود نوع الوسيط | n |
المصدر | rdamedia |
338 ## - نوع الناقل | |
مصطلح نوع الحامل | volume |
كود نوع الحامل | nc |
المصدر | rdacarrier |
520 ## - التبصرة الخاصة بالتعليق أو التلخيص | |
ملخص,الخ | "This study guide helps you master topics on EC-Council's Certified Ethical Hacker (CEH) exam: Understand technical foundations of hacking and the basics of ethical hacking. Select targets and perform footprinting and enumeration. Uncover detailed information about a target, and begin exploiting vulnerabilities. Explore social engineering, malware threats, and vulnerability tracking and mitigation Review passive and active packet capture techniques Discuss session hijacking, DoS/DDoS, and botnets. Explore web hacking, application attacks, and SQL injection. Review wireless and mobile technologies and vulnerabilities. See how threat actors bypass intrusion detection systems and firewalls. Discover tactics, techniques, and procedures (TTPs) for attacking cryptographic systems Understand cloud models, cloud security, and cloud penetration testing"-- |
650 ## - المدخل الاضافى بالموضوع-مصطلح موضوعى | |
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل | Ethical Hacker |
700 1# - المدخل الاضافى - اسم شخصى | |
الإسم الشخصى | Gregg, Michael, |
المصطلح الرابط | author. |
910 ## - بيانات اختيارية للمستخدم | |
User-option data | ASEEL |
942 ## - عناصر المدخل الإضافي( كوها) | |
مصدر التصنيف او مخطط الترفيف | Dewey Decimal Classification |
Suppress in OPAC | 0 |
Koha [default] item type | كتاب |
تاريخ آخر المشاهدة | عدد المخارج | رقم الطلب | معرف النسخة | السعر ابتداء من | نوع مادة كوها | تبصرة عامة | حالة الفقد | حالة تلف | ليس للاعارة | الفرع الرئيسي | تاريخ الاكتساب | الموقع الحالي |
---|---|---|---|---|---|---|---|---|---|---|---|---|
12/08/2024 | 005.8 G819 | 48045 | 12/08/2024 | كتاب | قاعة الكتب | Central Library المكتبة المركزية | 12/08/2024 | Central Library المكتبة المركزية |