📘 ❞ أمن المعلومات بلغة ميسرة ❝ كتاب اصدار 2008

كتب الأمن الإلكتروني - 📖 ❞ كتاب أمن المعلومات بلغة ميسرة ❝ 📖

█ _ 2008 حصريا كتاب أمن المعلومات بلغة ميسرة 2024 ميسرة:

كتاب ممتاز يشرح طرق حماية عبر الإنترنت وكيفية تشفيرها والكثير الكثير تأليف : د خالد بن سليمان الغتبر د مهندس محمد عبدالله القحطاني أمن علم مختص بتأمين المتداولة شبكة الانترنت من المخاطر التي تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات الشبكة موقع لاخر أصبح أمر تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية يمكن تعريف بأنه العلم الذي يعمل توفير الحماية للمعلومات الحاجز يمنع الاعتداء عليها وذلك خلال الأدوات والوسائل اللازم توفيرها لحماية الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول إلى أيدي أشخاص غير مخوّلين الاتصالات ولضمان أصالة وصحة هذه إن هو قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة البرامج والتطبيقات قواعد الولوج الدخول الأنظمة مقدمـــة لمحة عن الإنترنت طرق الاتصال بشبكة الإنترنت الجرائم المتعلقة بالمعلومات مكونات المعلومات العناصر الضرورية لشن الهجمات الإلكترونية 23 ] 6 [ مصادر الإخلال بأمن المعلومات 26 الهندسة الاجتماعية 31 ] 1 تعريفها وأهميتها[ 31 ] 2 [ جوانب بأسلوب الهندسية الاجتماعية 32 الصعيد الحسي أ الصعيد النفسي ب أساليب الهجوم باستخدام الهندسة الاجتماعية 34 أسلوب الإقناع أ (Persuasion) ب أسلوب انتحال الشخصية (Impersonation) : الخلاصة كلمة المرور تعريفها تاريخ كلمة المرور تكتنفالتي الأخطار[ استخدام كلمات المرور تصديع المرور الضعيفة استخدام الاجتماعية البحث والتصنت التقليد ي الحديث الاختيار الأمثل لكلمة المرور التعامل الصحيح مع المرور المقاييس الحيوية[ Biometrics الخلاصة البرامج الخبيثة دوافع تطوير الخبيثة أنواعها[ طرق الوقاية[ 61 الفيروسات وأشباهها ] 1 أنواعها[ آثارها[ ] 3 طرق العلاج[ برامج علاجية[ [ الاستخدام لبرامج العلاج : 68 الأحصنة الطروادية أنواعها[ طريقة عملها[ رسائل الاصطياد الخادعة طرق 74 البرامج التجسسية أشباهها 76 ] 1 أنواعها[ ] 2 طرق الإصابة معرفة الإصابة طرق برامج 81 الخلاصة 81 جدران الحماية 83 ] 1 [ وضع جدار 83 ] 2 [ كيف تعمل جدران الحماية؟ 85 ] 3 [ أنواع 88 الخلاصة 91 تحويل العناوين الرقمية 93 ] 1 [ الفكرة الأساس لتقنية (NAT) ] 2 تقنية (NAT) 94 ] 3 يتحقق الأمن (NAT) 96 الخلاصة 96 ا لتحديث التلقائي 99 ] 1 [ طريقة عمل التحديثات التلقائية نظام ) Windows ( 101 ] 2 [ متى تحتاج يدويا كتب الإلكتروني مجاناً PDF اونلاين ركن خاص بكتب مجانيه للتحميل Security الأمن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات الضارة ويُعرف أيضًا تكنولوجيا وهذا المصطلح مستخدم سياقات الأعمال الحَوسبة المتنقلة ويمكن تقسيمه عدة فئات شائعة

إنضم الآن وتصفح بدون إعلانات
أمن المعلومات  بلغة ميسرة
كتاب

أمن المعلومات بلغة ميسرة

صدر 2008م
أمن المعلومات  بلغة ميسرة
كتاب

أمن المعلومات بلغة ميسرة

صدر 2008م
عن كتاب أمن المعلومات بلغة ميسرة:

كتاب ممتاز يشرح طرق حماية المعلومات عبر الإنترنت وكيفية تشفيرها والكثير الكثير.
تأليف : د. خالد بن سليمان الغتبر

د. مهندس / محمد بن عبدالله القحطاني

أمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.
إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
أنظمة حماية نظم التشغيل
أنظمة حماية البرامج والتطبيقات.
أنظمة حماية قواعد البيانات.
أنظمة حماية الولوج أو الدخول إلى الأنظمة.

مقدمـــة

لمحة عن شبكة الإنترنت

طرق الاتصال بشبكة الإنترنت

الجرائم المتعلقة بالمعلومات

مكونات أمن المعلومات


العناصر الضرورية لشن الهجمات الإلكترونية
23
]
6
[
مصادر الإخلال بأمن المعلومات
................................
..............
26
الهندسة الاجتماعية

31
]
1
تعريفها وأهميتها[

31
]
2
[
جوانب الهجمات بأسلوب الهندسية الاجتماعية
.............................
32
الصعيد الحسي -أ

الصعيد النفسي -ب

أساليب الهجوم باستخدام الهندسة الاجتماعية
34
أسلوب الإقناع -أ
(Persuasion)


أسلوب انتحال الشخصية
(Impersonation)
:

الخلاصة

كلمة المرور

تعريفها وأهميتها[

تاريخ كلمة المرور

تكتنفالتي الأخطار[
استخدام كلمات المرور

تصديع كلمات المرور الضعيفة

استخدام الهندسة الاجتماعية

البحث والتصنت التقليد
ي أو الحديث

الاختيار الأمثل لكلمة المرور

التعامل الصحيح مع كلمة المرور

المقاييس الحيوية[
Biometrics

الخلاصة

البرامج الخبيثة


دوافع تطوير البرامج الخبيثة


أنواعها[


طرق الوقاية[

61
الفيروسات وأشباهها

]
1
أنواعها[

آثارها[

]
3
طرق العلاج[

برامج علاجية[

[
الاستخدام الأمثل لبرامج العلاج
:

68
الأحصنة الطروادية

أنواعها[

طريقة عملها[

برامج علاجية[



رسائل الاصطياد الخادعة



طرق الوقاية[

.....
74
البرامج التجسسية و أشباهها

76
]
1
أنواعها[

]
2
طرق الإصابة


طرق معرفة الإصابة

طرق الوقاية[


برامج علاجية[

...
81
الخلاصة
................................
................................
...............
81
جدران الحماية
................................
................................
..............
83
]
1
[
وضع جدار الحماية
................................
............................
83
]
2
[
كيف تعمل جدران الحماية؟
................................
..................
85
]
3
[
أنواع جدران الحماية
................................
..........................
88
الخلاصة
................................
................................
...............
91
تحويل العناوين الرقمية

......
93
]
1
[
الفكرة الأساس لتقنية
(NAT)

]
2
[
كيف تعمل تقنية
(NAT)

94
]
3
[
كيف يتحقق الأمن باستخدام
(NAT)

96
الخلاصة

96
ا
لتحديث
التلقائي
.
99
]
1
[
طريقة عمل التحديثات التلقائية في نظام
)
Windows
(

101
]
2
[
متى تحتاج إلى عمل التحديثات يدويا
................................

الترتيب:

#5K

0 مشاهدة هذا اليوم

#19K

28 مشاهدة هذا الشهر

#4K

40K إجمالي المشاهدات
عدد الصفحات: 226.
المتجر أماكن الشراء
مناقشات ومراجعات
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية
نتيجة البحث