##plugins.themes.bootstrap3.accessible_menu.label##
##plugins.themes.bootstrap3.accessible_menu.main_navigation##
##plugins.themes.bootstrap3.accessible_menu.main_content##
##plugins.themes.bootstrap3.accessible_menu.sidebar##
العربية
English
التسجيل
الدخول
موقع الجامعة
الرئيسية
عن المجلة
هيئة التحرير
عن المجلة
التركيز والنطاق
دليل المؤلفين
اتصل بنا
المقالات والأعداد
العدد الحالي
المقبول للنشر
المحفوظات
الفهرسة والتصنيف
سياسات النشر
مبادي أخلاقيات النشر
سياسة الخصوصية
معدل النشر
رسوم النشر
سياسة تضارب المصالح
سياسة Crossmark
النشر بالترخيص المفتوح وحقوق النشر
التحكيم المتناظر
بيان حالات سوء التصرف والإخلال بأخلاقيات النشر
سياسة الأرشفة
الإعلانات
إبحث
العربية
English
التسجيل
الدخول
مجلد 5 عدد 2 (2022)
الرئيسية
المحفوظات
مجلد 5 عدد 2 (2022)
المجلد 5 العدد (2) ديسمبر 2022
DOI:
https://doi.org/10.26735/CECW8179
بحث أصلي
Pivot Attack Classification for Cyber Threat Intelligence
Rafael Salema Marques، Haider al-Khateeb، Gregory Epiphaniou3، Carsten Maple
PDF (English)
Cyberthreats Facing High School Students and Methods of Addressing them
Abdulrahman Abdullah Alghamdi
PDF (English)
Trusted Microservices: A Security Framework for Users' Interaction with Microservices Applications
Mohamed Elkholy، Marwa A. Marzok
PDF (English)
The Effect of Applying Information Security Awareness Concept of MOH Employees on Cybersecurity Department – Ministry of Health-Riyadh
Mohammed Masaad ALotibi، Abdulrahman Abdullah Alghamdi
Pdf (English)
مراجعة علمية
Investigating the Factors Influencing the Use of Cloud Computing
Hussain Alshahrani، Amnah Alshahrani، Mohamed Ahmed Elfaki، Saeed Alshahrani، Mofadal Alymani، Yazeed Alkhurayyif
PDF (English)
Cybercrimes and Virtual Worlds: A Systematic Literature Review
Curcio Matteo
PDF (English)