فورتينت

فورتينت (بالإنجليزية: Fortinet)‏ هي شركة أمريكية متعددة الجنسيات مقرها في سانيفال، كاليفورنيا. تقوم بتطوير وتسويق منتجات وخدمات الأمن السيبراني، مثل جدران الحماية ومكافحة الفيروسات ومنع التطفل وأمن نقطة النهاية.

فورتينت
Fortinet, Inc.
 

تاريخ التأسيس 2000 
البورصة بورصة نازداك (FTNT)[1] 
الدولة الولايات المتحدة  
أهم الشخصيات
المؤسس Ken Xie, Michael Xie
المقر الرئيسي سانيفال، كاليفورنيا  
عدد الموظفين 5066 (2017)[2] 
الصناعة حماية الشبكات and أمن الحاسوب
المنتجات Fortinet Security Fabric[3]
FortiGate UTM
FortiGate enterprise
FortiGate carrier
FortiWeb
FortiSIEM
FortiSandbox
FortiClient
FortiManager
FortiAnalyzer
الخدمات next generation firewalls
مضاد فيروسات
نظام كشف التسلل
برنامج تجسس
مكافحة البريد المزعج
شبكة خاصة افتراضية
أمن الشبكات اللاسلكية
application control
web filtering
المعلومات الأمنية وإدارة الأحداث [الإنجليزية]
موقع ويب الموقع الرسمي 
ايرادات وعائدات
العائدات US $2.16 billion (2019)[4]
الدخل التشغيلي US $109.804 million (2017)[5]

تأسست فورتينت في عام 2000 على يد الأخوين كين زيه ومايكل زيه. كان أول منتج للشركة هو جدار حماية وسُميَّ "فورتي جيت" (بالإنجليزية: FortiGate)‏. أضافت الشركة لاحقًا حماية لنقاط الوصول اللاسلكية، وملعب الحاسوب، وأمن الرسائل.

بحلول عام 2004، جمعت فورتينت أكثر من 90 مليون دولار من التمويل. وطُرحت الشركة للاكتتاب العام في نوفمبر 2009، حيث جمعت 156 مليون دولار من خلال طرح عام أولي.[6]

في عام 2016، أصدرت فورتينت بنية النسيج الأمني الخاصة بها والتي تضمنت التكامل والأتمتة مع أجهزة أمان الشبكات الأخرى والموردين الخارجيين. جرى تكييف المنتج لاحقًا ليشمل إمكانيات السحابة المتعددة وإنترنت الأشياء.[بحاجة لمصدر]

تاريخ الشركة

التاريخ المبكر

قبل ظهور شركة فورتينت، أسس كين زيه وعمل كمدير تنفيذي لشركة نيت سكرين (بالإنجليزية: NetScreen Technologies)‏، وهي شركة استحوذت عليها جونيبر نتوركس (بالإنجليزية: Juniper Networks)‏ في عام 2004. عمل مايكل زي كمدير تنفيذي لشركة سيرف جيت (بالإنجليزية: ServeGate)‏.[7][8] وفي عام 2000، شاركا في تأسيس شركة أبلايجيشن إنك (بالإنجليزية: Appligation Inc)‏. وتغيَّر اسم الشركة إلى أبسكيور (بالإنجليزية: ApSecure)‏ في ديسمبر 2000 ثم أُعيد تسميتها مرة أخرى إلى فورتينت، بناءً على عبارة "Fortified Networks".[9]

النمو والتوسع

أصبحت فورتينت مربحة في الربع الثالث من عام 2008. [10] في وقت لاحق من ذلك العام، استحوذت الشركة على الملكية الفكرية لـ أي بي لوكس (بالإنجليزية: IPLocks)‏، وهي شركة تدقيق وأمن قواعد البيانات. [10] في أغسطس 2009، واستحوذت على الملكية الفكرية والأصول الأخرى لشركة وُفين سيستمز (بالإنجليزية: Woven Systems)‏، وهي شركة تبديل إيثرنت. [11]

وفقًا لشركة أبحاث السوق IDC، بحلول نوفمبر 2009، استحوذت فورتينت على أكثر من 15 بالمائة من سوق إدارة التهديدات الموحدة. [12] أيضًا في عام 2009، وضعت بطاقة التقرير السنوي المستندة إلى الاستقصاء لمجلة CRN فورتينت في المرتبة الأولى في أجهزة أمان الشبكة، بعد أن كانت السابعة في عام 2007. [13]

في نوفمبر 2009، كان لدى فورتينت طرح عام أولي، حيث خططت الشركة لجمع 52.4 مليون دولار من خلال بيع 5.8 مليون سهم. تم بيع أكثر من 6 ملايين سهم من قبل المساهمين. قبل اليوم الأول من التداول مباشرة، رفعت فورتينت سعر السهم من 9 دولارات إلى 12.50 دولارًا وارتفع السعر في السوق إلى 16.62 دولارًا. بحلول نهاية اليوم الأول من التداول، كانت الشركة قد جمعت 156 مليون دولار من التمويل. [10]

بحلول عام 2010، كان لدى فورتينت 324 مليون دولار من الإيرادات السنوية [14] واحتلت الحصة الأكبر من سوق إدارة التهديدات الموحدة وفقًا لمؤسسة IDC. [15]

قامت الشركة بأربع عمليات استحواذ ملحوظة من 2012 إلى 2016. استحوذت الشركة على خدمة استضافة التطبيقات أكس دي أن (بالإنجليزية: XDN)‏ (المعروفة سابقًا باسم 3Crowd) في ديسمبر 2012، [16] نقطة ذئب (بالإنجليزية: Coyote Point)‏ في 2013، [17] وشركة أجهزة شبكات وايفاي ميرو (بالإنجليزية: Wi-Fi Meru Networks)‏ في عام 2015.[18] في يونيو 2016، استحوذت فورتينت على شركة أكسل أوبس (بالإنجليزية: AccelOps)‏ لأمن تكنولوجيا المعلومات، وبائع برامج المراقبة والتحليل. [19]

التاريخ الحديث

في يوليو 2014، أعلنت فورتينت عن برنامج شهادة فنية يسمى برنامج خبير أمن الشبكات (بالإنجليزية: Network Security Expert (NSE))‏. في مارس 2016، وأطلقت أكاديمية لأمن الشبكات للمساعدة في ملء وظائف الأمن السيبراني المفتوحة في الولايات المتحدة، حيث تبرعت الشركة بالمعدات وقدمت معلومات للجامعات للمساعدة في تدريب الطلاب على الوظائف في هذا المجال. أيضًا في عام 2016، كما أطلقت برنامجًا يسمى فورتي فيت (بالإنجليزية: FortiVet)‏ لتجنيد قدامى المحاربين العسكريين لوظائف الأمن السيبراني. [20]

في يناير 2017، أُعلن أن فيليب كواد، العضو السابق في وكالة الأمن القومي، سيصبح مسؤول أمن المعلومات الرئيسي للشركة. [12] في نهاية عام 2017، أعلنت شركة فورتينت عن تحقيق إيرادات بقيمة 416.7 مليون دولار، بزيادة قدرها 15 بالمائة عن العام السابق. [21] في يونيو 2018، استحوذت على شركة برادفورد ناتوركس (بالإنجليزية: Bradford Networks)‏، وهي شركة لتصنيع أنظمة التحكم في الوصول وحلول أمان إنترنت الأشياء. [22] في أكتوبر 2018، استحوذت على زون فوكس (بالإنجليزية: ZoneFox)‏، وهي شركة لتحليل التهديدات. [23] في يناير 2019، تم الإعلان عن مشاركة فورتينت ومؤسسها كين زيه في المنتدى الاقتصادي العالمي السنوي الذي سيعقد في دافوس، سويسرا. [10]

في سبتمبر 2019، قامت شركة فورتينت بتسوية دعوى قضائية للمبلغين عن المخالفات بشأن ما وصفته الشركة بأنه "حادثة منعزلة" لمبيعات معدات صينية الصنع تم تسميتها بشكل خاطئ عن عمد إلى المستخدمين النهائيين للحكومة الأمريكية. [24][25] في أواخر عام 2019، استحوذت فورتينت على إنسيلو وسيبر سبونس (بالإنجليزية: enSilo & CyberSponse)‏.[26] أيضًا في عام 2019، حصل فورتي غايت أس دي وان(بالإنجليزية: FortiGate SD-WAN)‏ والجيل القادم من جدار الحماية (بالإنجليزية: Next Generation Firewall)‏ على تصنيف "موصى به" من أن أس أس لابز(بالإنجليزية: NSS Labs)‏ .

في يوليو 2020، تمكنت من الاستحواذ على شبكات OPAQ [27] وهو مزود سحابي لخدمات الوصول الآمن (SASE) ومقره في هيرندون، فيرجينيا.

المنتجات والأبحاث

منتجات

أصدرت فورتينت أول منتج لها، فورتغايت، وهو جدار ناري، في عام 2002، تلاه برنامج مكافحة البريد الإلكتروني العشوائي ومكافحة الفيروسات. [14] تم تحديثه لاستخدام بنية الدوائر المتكاملة الخاصة بالتطبيق (ASIC). استخدمت الشركة ASIC في العديد من منتجاتها، بما في ذلك دعم ميزات أس دي وان الخاصة بها. [10][28]

في البداية، كان فورتغايت منتجًا ماديًا مثبتًا على حامل ولكنه أصبح متاحًا لاحقًا أيضًا جهازًا افتراضيًا يمكن تشغيله على منصات افتراضية مثل "في موار في سفير" (بالإنجليزية: VMware vSphere)‏.

قامت فورتينت لاحقًا بدمج عروض أمان الشبكة الخاصة بها، بما في ذلك جدران الحماية وبرامج مكافحة البريد العشوائي ومكافحة الفيروسات، في منتج واحد. في أبريل 2016، بدأت في بناء بنية نسيج الأمن حتى تتمكن منتجات أمان الشبكات المتعددة من التواصل كمنصة واحدة. [29] في وقت لاحق من ذلك العام، أضافت الشركة منتجات إدارة الأحداث والمعلومات الأمنية (SIEM). في سبتمبر 2016، أعلنت الشركة أنها ستدمج منتجات SIEM مع أنظمة الأمان للبائعين الآخرين.

في عام 2017، أعلنت فورتينت عن إضافة مفاتيح، نقاط وصول، محللات، صناديق حماية وقدرات سحابية إلى نسيج الأمن (بالإنجليزية: Security Fabric)‏، بالإضافة إلى نقاط النهاية والجدران النارية. [30] في وقت لاحق من عام 2017، أنشأت فورتينت شركة فرعية مستقلة، فورتينت فيدرال، لتطوير منتجات الأمن السيبراني للوكالات الحكومية. [31] حصلت بالتالي على شهادات الفعالية الأمنية من خلال أن أس أس لابز. [32] صنفت شركة غارتنر، وهي شركة أبحاث واستشارات، فورتينت ضمن أفضل ثلاث شركات في ماجيك كوادرانت (بالإنجليزية: Magic Quadrant)‏ الخاص بجدران الحماية لشبكات المؤسسات، والتي تقيس اتجاهات السوق واتجاهاته. [33]

في يوليو 2018، أطلقت الشركة فورتي غايت أس دي وان(بالإنجليزية: FortiGate SD-WAN)‏، وهي خدمة أس دي وان مملوكة لها. [21] تم إدراج فورتغايت أس دي وان في فئة تشالنجر(بالإنجليزية: Challenger)‏ من غارتنرز ماجيك كوادرانت (بالإنجليزية: Gartner's Magic Quadrant)‏ للبنية التحتية لشبكة وان أدج في وقت لاحق من ذلك العام، لتنضم إلى فئة قائد في عام 2020. [34] في وقت لاحق من عام 2018، أصدرت فورتينت فورتي غارد إي أل (بالإنجليزية: FortiGuard (AI))‏ لاكتشاف التهديدات الجديدة وغير المعروفة بشكل أفضل، وأعلنت أيضًا عن الإصدار 6.0 من نظام التشغيل الأمني فورتي أو أس مع إدارة مركزية محسنة وقدرات سحابة موسعة. [12]

في مايو 2004، قدمت شركة تراند ميكرو (بالإنجليزية: Trend Micro)‏، وهي شركة منافسة للأمن والدفاع السيبراني، شكوى قانونية ضد فورتينت. على الرغم من أن لجنة التجارة الدولية حكمت في البداية ضد فورتينت، فإن براءات اختراع تراند ميكرو في وسط النزاع تم إعلانها لاحقًا على أنها غير صالحة في عام 2010. [35] في عام 2005، أشارت دراسة على شبكة أوبن نت (بالإنجليزية: OpenNet)‏ إلى أن ميانمار، التي كانت تخضع لعقوبات أمريكية، بدأت في استخدام نظام فورتيغارد الخاص بفورتيغارد للرقابة على الإنترنت. صرحت شركة فورتينت أن منتجاتها يتم بيعها من قبل بائعين تابعين لجهات خارجية، وأنهم أقروا بحظر الولايات المتحدة.[36]

في عام 2019، نمت فورتينت إلى 21000 من عملاء وان أدج، وفقًا لتقرير غارتنر.

في فبراير 2020، أصدرت فورتينت فورتي إي أل، وهو برنامج للكشف عن التهديدات يستخدم الذكاء الاصطناعي. [10][10] في يوليو 2020، أطلقت متعددة السحابة أس دي وان. [37] في ذلك العام، اختارت شركة بي تي سيكيوريتي فورتنيت (بالإنجليزية: BT Security Fortinet)‏ وأعضاء تحالف التهديد الآخرين كشركاء أساسيين. اعتبارًا من عام 2020، حصلت فورتينت على أكثر من 640 براءة اختراع.

كما أنه اعتبارًا من يناير 2021، كان خط فورتيغايت للجدران النارية ولا يزال المنتج الرئيسي للشركة والذي يمثل معظم إجمالي الإيرادات.

أبحاث

في عام 2005، أنشأت فورتينت فريق أبحاث الأمن الداخلي فورتي غارد لابز(بالإنجليزية: FortiGuard Labs)‏. [38]

في عام 2008، أرسل باحثو فورتينت تقريرًا إلى الفيس بوك يسلط الضوء على عنصر واجهة مستخدم من زانغو (بالإنجليزية: zango)‏ يبدو أنه يخدع المستخدمين لتنزيل برامج التجسس. بحلول عام 2014، كان لديها أربعة مراكز للبحث والتطوير في آسيا، بالإضافة إلى مراكز أخرى في الولايات المتحدة وكندا وفرنسا. [39]

في مارس 2014، أسست فورتينت تحالف التهديد السيبراني (بالإنجليزية: Cyber Threat Alliance)‏ (CTA) مع شبكات بالو ألتو(بالإنجليزية: Palo Alto Networks)‏ من أجل مشاركة بيانات التهديدات الأمنية عبر البائعين. [40] انضم إليها لاحقًا مكافي وسيمانتيك. [41] في عام 2015، نشرت CTA ورقة بيضاء عن انتزاع فدية جدار التشفير(بالإنجليزية: CryptoWall ransomware)‏، والتي توضح بالتفصيل كيف حصل المهاجمون على 325 مليون دولار من خلال فدية دفعها الضحايا لاستعادة الوصول إلى ملفاتهم.

في أبريل 2015، قدمت فورتينت معلومات استخبارية عن التهديدات إلى الإنتربول من أجل المساعدة في القبض على زعيم عصابة العديد من عمليات الاحتيال عبر الإنترنت في نيجيريا؛ ذلك لأنّ عمليات الاحتيال، التي أدت إلى اختراق رسائل البريد الإلكتروني التجارية والاحتيال على الرئيس التنفيذي، كلفت شركة واحدة أكثر من 15 مليون دولار. [42] في العام التالي، في مارس 2016، انضمت شركة فورتينت وشركة التكنولوجيا سيسكو (بالإنجليزية: Cisco)‏ إلى الناتو في اتفاقية مشاركة البيانات لتحسين قدرات أمن المعلومات. [43]

في يناير 2017، عملت فورتينت مع الإنتربول لإجراء تحقيق في أمن الويب في العديد من دول جنوب شرق آسيا. حدد التحقيق مواقع الويب المخترقة، بما في ذلك خوادم الويب التي تديرها الحكومة. في وقت لاحق من ذلك الشهر، اكتشف الباحثون في فورتينت برنامج تجسس خدع الضحايا من خلال انتحال صفة مصلحة الضرائب. [44] في عام 2017 أيضًا، ساعد الباحثون في التعرف على البرامج الضارة، المسماة روتنيك (بالإنجليزية: Rootnik)‏ وبرامج الفدية (بالإنجليزية: ransomware)‏، المسماة ماك راسوم، والتي تستهدف أنظمة أندرويد وماك أو أس (بالإنجليزية: Android & MacOS)‏ على التوالي. في عام 2018، أبرمت اتفاقية لتبادل المعلومات مع الإنتربول. [45]

المراجع

  1. باسم: Fortinet Inc. — تاريخ الاطلاع: 23 فبراير 2021
  2. http://investor.fortinet.com/node/12901/html — تاريخ الاطلاع: 16 فبراير 2019
  3. Greene, Tim (April 25, 2016). "New security fabric to unite Fortinet gear with that of other vendors". Network World. مؤرشف من الأصل في 20 سبتمبر 2018. اطلع عليه بتاريخ 10 يوليو 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. "Fortinet Reports Fourth Quarter and Full Year 2019 Financial Results". Fortinet. February 6, 2020. مؤرشف من الأصل في 23 أكتوبر 2020. اطلع عليه بتاريخ 13 يوليو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. "Fortinet Inc. Annual Report 10-K (2016)". Fortinet. مؤرشف من الأصل في April 9, 2017. اطلع عليه بتاريخ April 8, 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. nasdaq.com نسخة محفوظة 28 سبتمبر 2018 على موقع واي باك مشين.
  7. Thurm, Scott (10 February 2004). "Juniper to Acquire NetScreen in Deal For $3.63 Billion". مؤرشف من الأصل في 9 أكتوبر 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. Hill, Karen (2012). International Directory of Company Histories:Fortinet. 128. St James Press. صفحات 223–227. ISBN 978-1-55862-810-6. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. Kenneth Tam; Martín H. Hoz Salvador; Ken McAlpine; Rick Basile; Bruce Matsugu; Josh More (December 31, 2012). UTM Security with Fortinet: Mastering FortiOS. Newnes. صفحات 16–17. ISBN 978-1-59749-977-4. مؤرشف من الأصل في 14 يونيو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "UTM Security with Fortinet". 2013. doi:10.1016/c2011-0-05893-3. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); Cite journal requires |journal= (مساعدة)
  11. MONAGAN, DAVID (2009-11). "Years Later, AHA Program Hasn't Saved Lives". Family Practice News. 39 (20): 14. doi:10.1016/s0300-7073(09)70904-1. ISSN 0300-7073. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  12. "Fortinet Threat Landscape Report". Computer Fraud & Security. 2018 (6): 4. 2018-06. doi:10.1016/s1361-3723(18)30050-2. ISSN 1361-3723. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  13. Gregory E. (2016-04). Borlaug, Norman Ernest (25 March 1914–12 September 2009). Oxford University Press. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  14. International directory of company histories. Volume 128. Detroit, Mich.: St. James Press. 2012. ISBN 978-1-55862-810-6. OCLC 768430495. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. Peterson, James A. (2007-01). "Take Ten: Take-and-Save". ACSM'S Health & Fitness Journal. 11 (1): 50. doi:10.1249/01.fit.0000257717.30234.ed. ISSN 1091-5397. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  16. Spectrum. Providence, Rhode Island: American Mathematical Society. 2015. صفحات 10–17. ISBN 978-0-88385-584-3. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); line feed character في |ناشر= على وضع 22 (مساعدة); line feed character في |مكان= على وضع 18 (مساعدة)
  17. Patrick (2013-11-15). Making the March King. University of Illinois Press. ISBN 978-0-252-03779-5. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  18. Pandey, S.; Byungsuk Kim; Anjum, F.; Agrawal, P. "Client assisted location data acquisition scheme for secure enterprise wireless networks". IEEE Wireless Communications and Networking Conference, 2005. IEEE. doi:10.1109/wcnc.2005.1424675. ISBN 0-7803-8966-2. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. "Grain Transportation Report, June 16, 2016" (PDF). 2016-06-16. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); Cite journal requires |journal= (مساعدة)
  20. David (2018-07-01). The Boko Haram Reader. Oxford University Press. صفحات 83–84. ISBN 978-0-19-090830-0. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. Kenneth; Hoz Salvador, Martin; McAlpine, Ken; Basile, Rick; Matsugu, Bruce; More, Josh (2013). UTM Security with Fortinet. Elsevier. صفحات 35–63. ISBN 978-1-59749-747-3. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. "McAfee snaps up Secure Computing". Network Security. 2008 (10): 1–2. 2008-10. doi:10.1016/s1353-4858(08)70114-4. ISSN 1353-4858. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  23. Michael G. (2016). Insider Threat. Elsevier. صفحات 137–147. ISBN 978-0-12-802410-2. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. Linda (2020). Historic Documents of 2019. 2455 Teller Road, Thousand Oaks California 91320: CQ Press. صفحات 511–528. ISBN 978-1-5443-8466-5. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); no-break space character في |مكان= على وضع 18 (مساعدة)CS1 maint: location (link)
  25. Gabriela; Bennett, Jeff (2019). Buying and Selling the Environment. Elsevier. صفحات 11–31. ISBN 978-0-12-816696-3. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  26. "LAS VEGAS SANDS CORP., a Nevada corporation, Plaintiff, v. UKNOWN REGISTRANTS OF www.wn0000.com, www.wn1111.com, www.wn2222.com, www.wn3333.com, www.wn4444.com, www.wn5555.com, www.wn6666.com, www.wn7777.com, www.wn8888.com, www.wn9999.com, www.112211.com, www.4456888.com, www.4489888.com, www.001148.com, and www.2289888.com, Defendants". Gaming Law Review and Economics. 20 (10): 859–868. 2016-12. doi:10.1089/glre.2016.201011. ISSN 1097-5349. مؤرشف من الأصل في 26 يوليو 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  27. Bedasa, Mebratu Fana; Bedada, Asrat Sime; Mulatu, Wesenu Bekele (2020). "Adaptation of Smart Antenna with AODV Routing Protocol for Ad Hoc Wireless Networks". OALib. 07 (07): 1–21. doi:10.4236/oalib.1106504. ISSN 2333-9721. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. Wu, Jinyuan (2020-09-22). "Achieving High Performance Using Low Tech: Topics and Examples on FPGA and ASIC TDC". Achieving High Performance Using Low Tech: Topics and Examples on FPGA and ASIC TDC. US DOE. doi:10.2172/1668379. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  29. Mansfield-Devine, Steve (2016-02). "Security guarantees: building credibility for security vendors". Network Security. 2016 (2): 14–18. doi:10.1016/s1353-4858(16)30018-6. ISSN 1353-4858. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  30. Duncan, Rory (2020-05). "A multi-cloud world requires a multi-cloud security approach". Computer Fraud & Security. 2020 (5): 11–12. doi:10.1016/s1361-3723(20)30052-x. ISSN 1361-3723. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  31. 2017 Spokane, Washington July 16 - July 19, 2017. St. Joseph, MI: American Society of Agricultural and Biological Engineers. 2017. مؤرشف من الأصل في 24 أبريل 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  32. "For what it's worth". Strategic Direction. 34 (9): 10–12. 2018-09-10. doi:10.1108/sd-05-2018-0121. ISSN 0258-0543. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  33. Malecki, Florian (2012-12). "Next-generation firewalls: security with performance". Network Security. 2012 (12): 19–20. doi:10.1016/s1353-4858(12)70114-9. ISSN 1353-4858. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  34. Grebennikov, Nikolay (2014-04). "Kaspersky Lab erneut „Leader" im Gartner Magic Quadrant". IT-Szene München. 9 (2): 12–13. doi:10.1007/s40567-014-0016-5. ISSN 1863-1983. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  35. Blackman, Michael (2011-09). "Search Matters 2011, The Hague, The Netherlands, March 2011". World Patent Information. 33 (3): 289–291. doi:10.1016/j.wpi.2011.04.001. ISSN 0172-2190. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  36. "CBS News/New York Times October Politics Survey, October 15-17, 1991". ICPSR Data Holdings. 1992-10-31. مؤرشف من الأصل في 16 فبراير 2020. اطلع عليه بتاريخ 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  37. "The multi-stage art of work space design for organizational change". Strategic Direction. 36 (10): 1–3. 2020-08-24. doi:10.1108/sd-07-2020-0137. ISSN 0258-0543. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  38. Chowdhury, Anis (2007-07-20). "Economic Review, July 2007". Economic & Labour Market Review. 1 (7): 6–15. doi:10.1057/palgrave.elmr.1410100. ISSN 1751-8326. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  39. "Mann+Hummel establishes Internet of Things lab in Singapore". Filtration + Separation. 53 (6): 4. 2016-11. doi:10.1016/s0015-1882(16)30219-1. ISSN 0015-1882. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  40. Moore, Chris (2016-08). "Detecting Ransomware with Honeypot Techniques". 2016 Cybersecurity and Cyberforensics Conference (CCC). IEEE. doi:10.1109/ccc.2016.14. ISBN 978-1-5090-2657-9. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ= (مساعدة)
  41. Robert L. Managing Cyber Threats. New York: Springer-Verlag. صفحات 281–291. ISBN 0-387-24226-0. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  42. Barney, Jay B.; Schmidtz, David (2018-06-21). "Behind Every Great Fortune is an Equally Great Crime". Oxford Scholarship Online. doi:10.1093/oso/9780198825067.003.0010. مؤرشف من الأصل في 13 نوفمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  43. Chalmers, Debbie (2018-10-02). "Curl up in a cosy place to sleep". Child Care. 15 (10): 6–7. doi:10.12968/chca.2018.15.10.6. ISSN 1753-9900. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  44. Manikiam, Balakrishnan (2017-08-01). "Applications of IRS and INSAT Data with Specific Case Studies". Mapana - Journal of Sciences. 13 (1): 85–99. doi:10.12723/mjs.28.6. ISSN 0975-3303. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)
  45. Mahajan, Arvind (2018-08-06). "Information content of web-based stock ratings: the case of Motley fool CAPS data". Journal of Advances in Management Research. 15 (3): 393–410. doi:10.1108/jamr-02-2018-0025. ISSN 0972-7981. مؤرشف من الأصل في 14 فبراير 2021. الوسيط |CitationClass= تم تجاهله (مساعدة)

    لمزيد من الإطلاع

    روابط خارجية

    • بوابة أمن الحاسوب
    • بوابة اتصال عن بعد
    • بوابة الولايات المتحدة
    • بوابة شبكات الحاسوب
    • بوابة شركات
    • بوابة علم الحاسوب
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.