█ حصرياً جميع الاقتباسات من أعمال المؤلِّف ❞ محمد القحطاني وخثعر ❝ أقوال فقرات هامة مراجعات 2025 ❰ له مجموعة الإنجازات والمؤلفات أبرزها أمن المعلومات بلغة مبسطة ❱
الكتاب من إنتاج مركز التميز بجامعة الملك سعود إعداد : محمد القحطاني وخثعر الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18 19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1 الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24 الشكل رقم ( 4): شاشة الدخول ............................................... 45 48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48 الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50 الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51 الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60 الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73 الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73 الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80 الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80 الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81 الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84 الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84 89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة 90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91 94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101 الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102 الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103 الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109 110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110 الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111 الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112 114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج 115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116 الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117 الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119 الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120 الشكل رقم ( 35 ): خيارات الطمس ........................................ 123 الشكل رقم ( 36 ): خيارات المسح .......................................... 125 الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128 الشكل ( 38 ):خيارات الصلاحيات .......................................... 129 الشكل رقم ( 39 ): خيارات الأمان .......................................... 131 مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40 الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139 الشكل رقم ( 43 ):قفل الحماية............................................... 150 الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154 الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155 الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156 الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160 الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161 الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162 الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163 الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164 الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165 الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166 الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170 الشكل رقم ( 55 ): سلك الأمان ............................................. 194 الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198 الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198 الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199 الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200 جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201