icon

CEH certified ethical hacker cert guide / (Record no. 21040)

MARC details
000 -الفاتح
حقل البيانات ثابتة الطول 01710cam a22002895i 4500
001 - رقم الضبط
رقم الضبط 21040
003 - محدد رقم الضبط
رقم الضبط OSt
005 - وقت وتاريخ اخر تعامل مع التسجيلة
رقم الضبط 20241208130051.0
008 - عناصر البيانات ثابتة الطول - معلومات عامة
حقل البيانات ثابتة الطول 210927s2022 -uk 000 0 eng
020 ## - الرقم الدولى المعيارى للكتب
الرقم الدولى المعيارى للكتاب 9780137489985
معلومات تحديدية (ت) (cloth)
020 ## - الرقم الدولى المعيارى للكتب
الرقم الدولى المعيارى للكتاب الملغى /الخاطئ 0137489986
معلومات تحديدية (ت)
040 ## - مصدر الفهرسة
وكالة الفهرسة الأصلية DLC
لغة الفهرسة eng
قواعد الوصف rda
وكالة النسخ DLC
وكالة التعديل IQ-KaLSS
-- IQ-MoCLU
082 ## - رقم تصنيف ديوى العشرى
رقم الطبعة 23
رقم التصنيف 005.8
رقم المادة G819
100 1# - المدخل الرئيسى - إسم شخصى
الإسم الشخصى Santos, Omar,
الدور author.
245 10 - بيان العنوان
العنوان CEH certified ethical hacker cert guide /
بيان المسئوليه Omar Santos, Michael Gregg.
264 #1 - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
مكان الإنتاج، النشر، التوزيع، الصنع (ت) United Kingdom :
اسم المنتج، الناشر، الموزع، الصانع (ت) Pearson Education, Inc,
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) 2022.
300 ## - الوصف المادى
التعداد xxxviii ,709 pages :
أبعاد الوعاء 24 cm
336 ## - نوع المحتوى
مصطلح نوع المحتوى text
كود نوع المحتوى txt
المصدر rdacontent
337 ## - نوع الوسيط
مصطلح نوع الوسيط unmediated
كود نوع الوسيط n
المصدر rdamedia
338 ## - نوع الناقل
مصطلح نوع الحامل volume
كود نوع الحامل nc
المصدر rdacarrier
520 ## - التبصرة الخاصة بالتعليق أو التلخيص
ملخص,الخ "This study guide helps you master topics on EC-Council's Certified Ethical Hacker (CEH) exam: Understand technical foundations of hacking and the basics of ethical hacking. Select targets and perform footprinting and enumeration. Uncover detailed information about a target, and begin exploiting vulnerabilities. Explore social engineering, malware threats, and vulnerability tracking and mitigation Review passive and active packet capture techniques Discuss session hijacking, DoS/DDoS, and botnets. Explore web hacking, application attacks, and SQL injection. Review wireless and mobile technologies and vulnerabilities. See how threat actors bypass intrusion detection systems and firewalls. Discover tactics, techniques, and procedures (TTPs) for attacking cryptographic systems Understand cloud models, cloud security, and cloud penetration testing"--
650 ## - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Ethical Hacker
700 1# - المدخل الاضافى - اسم شخصى
الإسم الشخصى Gregg, Michael,
المصطلح الرابط author.
910 ## - بيانات اختيارية للمستخدم
User-option data ASEEL
942 ## - عناصر المدخل الإضافي( كوها)
مصدر التصنيف او مخطط الترفيف Dewey Decimal Classification
Suppress in OPAC 0
Koha [default] item type كتاب
Holdings
تاريخ آخر المشاهدة عدد المخارج رقم الطلب معرف النسخة السعر ابتداء من نوع مادة كوها تبصرة عامة حالة الفقد حالة تلف ليس للاعارة الفرع الرئيسي تاريخ الاكتساب الموقع الحالي
12/08/2024   005.8 G819 48045 12/08/2024 كتاب قاعة الكتب       Central Library المكتبة المركزية 12/08/2024 Central Library المكتبة المركزية