📘 ❞ أمن الحاسوب الشخصي ❝ كتاب اصدار 2009

كتب الأمن الإلكتروني - 📖 ❞ كتاب أمن الحاسوب الشخصي ❝ 📖

█ _ 2009 حصريا كتاب أمن الحاسوب الشخصي 2024 الشخصي: يشرح نبذة عن الكتاب : هو فرع من فروع التكنولوجيا المعروفة باسم المعلومات كما هي مطبقة والشبكات والهدف يتضمن حماية والممتلكات السرقة والفساد أو الكوارث الطبيعية بينما يسمح للمعلومات أن تبقى منتجة وفي متناول مستخدميها المستهدفين مصطلحات نظام تعني العمليات والآليات الجماعية التي خلالها تٌحمى والخدمات الحساسة والقيمة النشر والعبث بها الانهيار الذي تسببه الأنشطة غير المأذون الأفراد الجديرين بالثقة والأحداث المخطط لها التوالي آليات الأجهزة تحمي الحواسيب والبيانات أمن القائم المساعد قبل (hardware) يوفر بديلا لأمن للبرامج الإلكترونية فقط (software only) مثل دونجل يمكن تعتبر أكثر أمانا لأن الوصول المادي مطلوب أجل يتعرص للخطر في حين العديد الحلول الأمنية القائمة البرمجيات based) تقوم بتشفير البيانات لمنع فإن أي برنامج ضار القراصنة قد يعطبون النظام لجعلها قابلة للاسترداد صالحة للاستعمال وبالمثل تفسد أنظمة التشغيل تكون مشفرة بواسطة مما يجعل قابل للاستخدام (Hardware تمنع إلى خلال القراءة والكتابة وبالتالي توفر قوية جدا التلاعب والوصول المصرح به عمل الأمن : الجهاز للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة طريق العمل اليدوي يستخدم تقنية المقاييس الحيوية المستخدمين المتطفلين تسجيل وتسجيل الخروج وتغيير الامتياز الحالة الراهنة لمستخدم تُقرَئ كل جهاز وأجهزة التحكم الطرفية الأقراص الصلبة المشروع البرنامج الضار يقطع استنادا وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مستحيلا مراقبة أمنا باستخدام نظم عرضة للهجمات الخبيثة بما لا يمكنها بمستويات فمن المستحيل متسلل المُؤمّنة تحميها تنفيذ عمليات مصرح صورة وملف الامتيازات العبث ولذلك إنشاء آمن تماما مجموعة وسياسات الخاصة بإدارة كتب الإلكتروني مجاناً PDF اونلاين ركن خاص بكتب مجانيه للتحميل Security الأمن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة والبيانات الهجمات الضارة ويُعرف أيضًا بأمن تكنولوجيا وهذا المصطلح مستخدم سياقات الأعمال الحَوسبة المتنقلة ويمكن تقسيمه عدة فئات شائعة

إنضم الآن وتصفح بدون إعلانات
أمن الحاسوب الشخصي
كتاب

أمن الحاسوب الشخصي

صدر 2009م
أمن الحاسوب الشخصي
كتاب

أمن الحاسوب الشخصي

صدر 2009م
عن كتاب أمن الحاسوب الشخصي:
كتاب يشرح أمن الحاسوب الشخصي.


نبذة عن الكتاب :

أمن الحاسوب. هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي.


آليات الأجهزة التي تحمي الحواسيب والبيانات
أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware) يوفر بديلا لأمن الحاسوب للبرامج الإلكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.


في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل، يمكن أن تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به.

عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها. الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام.



الترتيب:

#5K

0 مشاهدة هذا اليوم

#5K

1 مشاهدة هذا الشهر

#7K

25K إجمالي المشاهدات
عدد الصفحات: 20.
المتجر أماكن الشراء
مناقشات ومراجعات
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية