SEARCH_RESULTS:

BOOK_NAME AUTHOR CLASS_CODE YOFP
بناء الكلمة في اللغة العبرية 492.4 / س ا م
الثورة العربية الكبرى 956.085 / ث و ر
الشطرنج الاستراتيجية والتكتيك : للأذكياء فقط ! 794.1 / د ن د
ازمة الثورة الفلسطينية : الجذور والحلول 322.4209564/ح ب ش
منهج القرآن في التعامل مع الإستكبار و الإستضعاف 211.9/ك ر د
قضية جزر المالفيناس في الأمم المتحدة 341.239711/ق ض ي
آثار سياسة هدم المنازل على الاطفال الفلسطينيين وعائلاتهم 323.95694/ا ث ا
محنة غزة تحت المجهر بالقلم والصوت والصورة 956.493 /م ح ن
ابن النفيس الطبيب الفقيه الفيلسوف 926.1/ا ب ن
?What about deterrence in an era of cyberwar
Learn cyber conflict history, or doom yourself to repeat it
في رحاب الإمام الشافعي (رحمة الله) 217.3092/ع و ض
?How can we better prepare for cyber incidents
الديمقراطية : تأملات وطموحات 321.8 / ا ب ر
?Cyberspace: What is it, where is it and who cares
الأرباح والفوائد المصرفية بين التحليل الاقتصادي والحكم الشرعي 216.4 / غ ز ا
الموقف اليهودي والإسرائيلي من الحوار مع المسيحية والإسلام 291/م و ق
حلف شمال الاطلنطي والتوسع جهة الشرق - التهديدات الجديدة وتحديات البيئة الدولية 355.031/ث ا ب
الدور المتغير للمعلومات في الحرب 355.07 / د و ر
تفسير القرآن الكريم 212/ ح م ز
مختارات من الشعر الفلسطيني 811.9564 / خ ل ي
اعلق في ليلك الليلك 811.9/ح ن ف
نبرات الخطاب الشعري 811.9 / ف ض ل
تقويم اللسان 411 / ا ب ن
الفساد الاداري في الدول النامية 353.46/ح ل و
دخان البراكين 811.9 / ق ا س
رجال و فئران ق / ش ت ا
Are we winning? | Split NSA and CyberCom | Civil-military tension
The Complete Cyber Security Course VolumeI HACKERS Exposed
Internet of Things (IoT) in 5G Mobile Technologies
COPYRIGHT © 2007-2024