icon

Hiding behind the keyboard : (Record no. 30226)

MARC details
000 -الفاتح
حقل البيانات ثابتة الطول 01698nam a22003497a 4500
001 - رقم الضبط
رقم الضبط 30226
003 - محدد رقم الضبط
رقم الضبط OSt
005 - وقت وتاريخ اخر تعامل مع التسجيلة
رقم الضبط 20250515121227.0
008 - عناصر البيانات ثابتة الطول - معلومات عامة
حقل البيانات ثابتة الطول 160113s2016 ne a b 001 0 eng
020 ## - الرقم الدولى المعيارى للكتب
الرقم الدولى المعيارى للكتاب 9780128033401
معلومات تحديدية (ت) (hardback)
020 ## - الرقم الدولى المعيارى للكتب
الرقم الدولى المعيارى للكتاب 0128033401
معلومات تحديدية (ت) (hardback)
040 ## - مصدر الفهرسة
وكالة الفهرسة الأصلية DLC
وكالة النسخ DLC
قواعد الوصف rda
لغة الفهرسة eng
082 74 - رقم تصنيف ديوى العشرى
رقم الطبعة 23
رقم التصنيف 363.232
رقم المادة S533
100 1# - المدخل الرئيسى - إسم شخصى
الإسم الشخصى Shavers, Brett,
الدور author.
245 10 - بيان العنوان
العنوان Hiding behind the keyboard :
بقية العنوان uncovering covert communication methods with forensic analysis /
بيان المسئوليه Brett Shavers, John Bair ; Larry Leibrock, technical editor.
264 #1 - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
مكان الإنتاج، النشر، التوزيع، الصنع (ت) Amsterdam :
-- Boston:
اسم المنتج، الناشر، الموزع، الصانع (ت) Elsevier,
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) [2016]
264 #4 - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
تاريخ الإنتاج، النشر، التوزيع، الصنع، بيان حق النشر (ت) ©2016
300 ## - الوصف المادى
التعداد xviii, 236 pages :
تفاصيل ماديه اخرى للوعاء illustrations ;
أبعاد الوعاء 24 cm.
336 ## - نوع المحتوى
مصطلح نوع المحتوى text
كود نوع المحتوى txt
المصدر rdacontent
337 ## - نوع الوسيط
مصطلح نوع الوسيط unmediated
كود نوع الوسيط n
المصدر rdamedia
338 ## - نوع الناقل
مصطلح نوع الحامل volume
كود نوع الحامل nc
المصدر rdacarrier
504 ## - تبصرة ببليوجرافية
تبصرة ببليوجرافية,الخ Includes bibliographical references and index.
520 ## - التبصرة الخاصة بالتعليق أو التلخيص
ملخص,الخ Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis exposes the latest electronic covert communication techniques used by cybercriminals, along with the needed investigative methods for identifying them. The book shows practitioners and investigators how to use the Internet for legitimate covert communication, while giving investigators the information they need for detecting cybercriminals who attempt to hide their true identity.
650 #4 - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Undercover operations.
650 #4 - المدخل الاضافى بالموضوع-مصطلح موضوعى
مصطلح موضوعي أو اسم جغرافي كعنصر مدخل Cryptography.
700 1# - المدخل الاضافى - اسم شخصى
الإسم الشخصى Bair, John,
المصطلح الرابط author.
700 1# - المدخل الاضافى - اسم شخصى
الإسم الشخصى Leibrock, Larry
المصطلح الرابط editor.
910 ## - بيانات اختيارية للمستخدم
User-option data saja
942 ## - عناصر المدخل الإضافي( كوها)
مصدر التصنيف او مخطط الترفيف Dewey Decimal Classification
Koha [default] item type كتاب
Holdings
تاريخ آخر المشاهدة عدد المخارج رقم الطلب معرف النسخة السعر ابتداء من نوع مادة كوها تبصرة عامة حالة الفقد حالة تلف ليس للاعارة الفرع الرئيسي تاريخ الاكتساب الموقع الحالي
05/15/2025   363.232 S533 22133 05/15/2025 كتاب قاعة الكتب       Central Library المكتبة المركزية 05/15/2025 Central Library المكتبة المركزية