أستشاري شبكات و نظم المعلومات بكلية الزراعة جامعة القاهرة
Why Computer Forensics
تتبع متسببى الهجوم
كيف حدث الهجوم
الخسائر الناتجة عن الهجوم