استخدم برنامج المحاكاة هذا ليكون ليس مجسدا للهجوم DOS فقط بل ليكون موضحا كيفية بناء شبكة افتراضية عليه خطوة بخطوة، ومن ثم تطبيق عدد أنواع الهجوم عليها. وتم ايضا تنفيد عدد من حالات قوائم التحكم بالوصول .
Description:
النسخة الورقية كاملة موجودة بمكتبة كلية التربية المشرف : د. عمران علي بن طاهر