اقتباس 1 من كتاب أمن المعلومات بلغة ميسرة 💬 أقوال 📖 كتاب أمن المعلومات بلغة ميسرة

- 📖 من ❞ كتاب أمن المعلومات بلغة ميسرة ❝ 📖

█ كتاب أمن المعلومات بلغة ميسرة مجاناً PDF اونلاين 2024

كتاب ممتاز يشرح طرق حماية عبر الإنترنت وكيفية تشفيرها والكثير الكثير تأليف : د خالد بن سليمان الغتبر د مهندس محمد عبدالله القحطاني أمن علم مختص بتأمين المتداولة شبكة الانترنت من المخاطر التي تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات الشبكة موقع لاخر أصبح أمر تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية يمكن تعريف بأنه العلم الذي يعمل توفير الحماية للمعلومات الحاجز يمنع الاعتداء عليها وذلك خلال الأدوات والوسائل اللازم توفيرها لحماية الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول إلى أيدي أشخاص غير مخوّلين الاتصالات ولضمان أصالة وصحة هذه إن هو قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة البرامج والتطبيقات قواعد الولوج الدخول الأنظمة مقدمـــة لمحة عن الإنترنت طرق الاتصال بشبكة الإنترنت الجرائم المتعلقة بالمعلومات مكونات المعلومات العناصر الضرورية لشن الهجمات الإلكترونية 23 ] 6 [ مصادر الإخلال بأمن المعلومات 26 الهندسة الاجتماعية 31 ] 1 تعريفها وأهميتها[ 31 ] 2 [ جوانب بأسلوب الهندسية الاجتماعية 32 الصعيد الحسي أ الصعيد النفسي ب أساليب الهجوم باستخدام الهندسة الاجتماعية 34 أسلوب الإقناع أ (Persuasion) ب أسلوب انتحال الشخصية (Impersonation) : الخلاصة كلمة المرور تعريفها تاريخ كلمة المرور تكتنفالتي الأخطار[ استخدام كلمات المرور تصديع المرور الضعيفة استخدام الاجتماعية البحث والتصنت التقليد ي الحديث الاختيار الأمثل لكلمة المرور التعامل الصحيح مع المرور المقاييس الحيوية[ Biometrics الخلاصة البرامج الخبيثة دوافع تطوير الخبيثة أنواعها[ طرق الوقاية[ 61 الفيروسات وأشباهها ] 1 أنواعها[ آثارها[ ] 3 طرق العلاج[ برامج علاجية[ [ الاستخدام لبرامج العلاج : 68 الأحصنة الطروادية أنواعها[ طريقة عملها[ رسائل الاصطياد الخادعة طرق 74 البرامج التجسسية أشباهها 76 ] 1 أنواعها[ ] 2 طرق الإصابة معرفة الإصابة طرق برامج 81 الخلاصة 81 جدران الحماية 83 ] 1 [ وضع جدار 83 ] 2 [ كيف تعمل جدران الحماية؟ 85 ] 3 [ أنواع 88 الخلاصة 91 تحويل العناوين الرقمية 93 ] 1 [ الفكرة الأساس لتقنية (NAT) ] 2 تقنية (NAT) 94 ] 3 يتحقق الأمن (NAT) 96 الخلاصة 96 ا لتحديث التلقائي 99 ] 1 [ طريقة عمل التحديثات التلقائية نظام ) Windows ( 101 ] 2 [ متى تحتاج يدويا

إنضم الآن وتصفح بدون إعلانات

منذ 2 سنوات ، مساهمة من: سما صافيه
#2008 #كتب الأمن الإلكتروني #امن #ركن الأمن والحماية Security and Protection #الأمن الإلكتروني Security #الامن #أمن الشبكات #تكنولوجيا #الانترنت #الكمبيوتر #الجرافيك #الشبكات #الويب #معلومات عامة #كمبيوتر #هندسة #هندسية #تقنيات #نظام #برمجيات #نظام تشغيل #حماية #تقنيه #السلامة #فيروسات #برمجه #حاسوب #حاسب آلي #كورسات هندسة #تجسس #هاكرز #مايكروسوفت #ركن الكتب التقنية والحاسوبية العامة General #ركن لغات البرمجة Programming languages #ركن الشبكات Networking #برمجة وكمبيوتر وانترنت #ركن الإنترنت Internet #علوم الحاسب #تعريف بالحاسوب Introduction to computers #ركن أنظمة التشغيل Operating systems #اساسيات البرمجة #تعريف بالإنترنت Introduction #مضادات الفيروسات #متنوعة حول الشبكات #التكنولوجيا #مضادات برامج التجسس AntiSpyware #هندسة برمجيات #الشبكات المحلية الموسعة #نظام التشغيل #الحماية #التطور #الكمبيوتر وتوكنولوجيا المعلومات #الكمبيوتر تكنولوجي computer technology #الهندسة العامة #امن الحاسوب #أمن الإنترنت #أمن المعلومات بلغة ميسرة
0
0 تعليقاً 1 مشاركة