🏆 💪 أكثر الكتب تحميلاً في الأمن الإلكتروني :
تحليل الفايروس Perlovga وة المضاد للفايروس AntiPerlovga
قراءة و تحميل كتاب تحليل الفايروس Perlovga وة المضاد للفايروس AntiPerlovga PDF مجانا
مدخلك البسيط الىSql Injection (Mysql)
قراءة و تحميل كتاب مدخلك البسيط الىSql Injection (Mysql) PDF مجانا
القرصنة الإلكترونية أسلحة الحرب الحديثة
قراءة و تحميل كتاب القرصنة الإلكترونية أسلحة الحرب الحديثة PDF مجانا
ما هو الأمن الإلكتروني :-
الأمن الإلكتروني هو حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. ويُعرف أيضًا بأمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. وهذا المصطلح مستخدم في سياقات مختلفة من الأعمال إلى الحَوسبة المتنقلة، ويمكن تقسيمه إلى عدة فئات شائعة.
- 1- أمن الشبكات:-
- هو ممارسات حماية شبكة الحاسوب من المتسللين، سواء كانوا من المهاجمين الذين يستهدفون الشبكة أو من البرامج الضارة الباحثة عن أي ثغرة تستغلها.
- 2-أمن التطبيقات :-
- يركِّز على إبقاء البرامج والأجهزة بمنأى عن التهديدات، واختراق أي تطبيق قد يتسبب في الوصول إلى البيانات التي تم تصميم التطبيق لحماياتها. ويبدأ الأمن الناجح في مرحلة التصميم، أي قبل فترة طويلة من نشر البرنامج أو الجهاز.
- 3-أمن المعلومات:-
- يحمي سلامة البيانات وخصوصيتها عندما تكون مخزَّنة وأثناء نقلها على حدٍ سواء.
- 4-أمن العمليات:-
- يتضمن العمليات والقرارات التي تتعلق بمعالجة أصول البيانات وحمايتها. تشمل هذه الفئة الأذونات التي يملكها المستخدمون عند الوصول إلى شبكة معيَّنة والعمليات التي تحدد كيفية تخزين البيانات أو مشاركتها ومكان ذلك.
- التعافي من الكوارث واستمرارية الأعمال تحدد كيفية استجابة مؤسسة ما لحادث أمن إلكتروني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.
- سياسات التعافي من الكوارث:-
- :-تحدد كيفية استرداد المؤسسات لعملياتها ومعلوماتها لاستعادة القدرة التشغيلية نفسها التي كانت عليها قبل الحدث، أما استمرارية الأعمال فهي الخطة التي تستند إليها المؤسسة عند محاولتها العمل من دون موارد معيَّنة.
- تعليم المستخدم النهائي هي الفئة التي تتعامل مع أكثر عامل غير متوقَّع للأمن الإلكتروني، ألا وهو الأشخاص. يمكن أن يُدخل أي شخص عن غير قصد فيروسًا إلى نظام آمن نتيجة عدم اتباع الممارسات الأمنية الجيدة. وبالتالي، تعليم المستخدمين كيفية حذف مرفقات البريد الإلكتروني المريبة وعدم توصيل محركات أقراص USB مجهولة المصدر وتلقينهم دروسًا متنوعة أمر مهم وأساسي لأمن أي مؤسسة.
📚 عرض جميع كتب الأمن الإلكتروني :
التخطيط لامن المنشئات والشخصيات الهامة
قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF مجانا
القرصنة الإلكترونية أسلحة الحرب الحديثة
قراءة و تحميل كتاب القرصنة الإلكترونية أسلحة الحرب الحديثة PDF مجانا
الدليل السريع لإخفاء الهوية على الشبكة الإلكترونية
قراءة و تحميل كتاب الدليل السريع لإخفاء الهوية على الشبكة الإلكترونية PDF مجانا
دورة إحتراف أمن وحماية الأجهزة الشخصية الطبعة الأولى
قراءة و تحميل كتاب دورة إحتراف أمن وحماية الأجهزة الشخصية الطبعة الأولى PDF مجانا