- DocumentoThe_Gamble_of_Comp_128_2cargado porHiba Afaneh
- DocumentoRisk Analysis Case Study1035cargado porHiba Afaneh
- DocumentoCobit Itil and Bs7799cargado porHiba Afaneh
- Documento(ISC)2-IDC 2004 Global Information Security Workforce Studycargado porHiba Afaneh
- DocumentoNational security strategycargado porHiba Afaneh
- DocumentoCritical Systems cyber security controlscargado porHiba Afaneh
- DocumentoCloud Cybersecurity Controlscargado porHiba Afaneh
- DocumentoBC in telecomcargado porHiba Afaneh
- Documento20191209_ADHICS Implementation Guidelines- Healthcarecargado porHiba Afaneh
- Documentojordancloudpolicy2020cargado porHiba Afaneh
- DocumentoNational+Cyber+Security+Strategy+of+Jordan 2018cargado porHiba Afaneh
- DocumentoSecurityScorecard_2016_Financial_Reportcargado porHiba Afaneh
- DocumentoA Measurement Companion to the CIS V6cargado porHiba Afaneh
- Documento10 Steps to Cyber Securitycargado porHiba Afaneh
- Documento2015 UW-Madison Cybersecurity Strategic Plan Final Jul-01-2015cargado porHiba Afaneh
- DocumentoCybersecurity Domainsv 2dot0cargado porHiba Afaneh
- DocumentoCOVID19 - Cybersecurity Guidelinescargado porHiba Afaneh
- DocumentoTripwire Navigating Industrial Cybersecurity a Field Guidecargado porHiba Afaneh
- DocumentoNIST-CSF-Excel-User-Guide-v4.5cargado porHiba Afaneh
- DocumentoDubai Cyber Security Strategy (1)cargado porHiba Afaneh