❞محمد القحطاني وخثعر❝ المؤلِّف - المكتبة

- ❞محمد القحطاني وخثعر❝ المؤلِّف - المكتبة

█ حصرياً جميع الاقتباسات من أعمال المؤلِّف ❞ محمد القحطاني وخثعر ❝ أقوال فقرات هامة مراجعات 2025 ❰ له مجموعة الإنجازات والمؤلفات أبرزها أمن المعلومات بلغة مبسطة ❱

إنضم الآن وتصفح بدون إعلانات
المؤلِّف محمد القحطاني وخثعر محمد القحطاني وخثعر محمد القحطاني وخثعر
محمد القحطاني وخثعر
المؤلِّف
المؤلِّف محمد القحطاني وخثعر محمد القحطاني وخثعر محمد القحطاني وخثعر
محمد القحطاني وخثعر
المؤلِّف
المؤلِّف
له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أمن المعلومات بلغة مبسطة ❝

#9K

0 مشاهدة هذا اليوم

#23K

21 مشاهدة هذا الشهر

#14K

5K إجمالي المشاهدات

الكتاب من إنتاج مركز التميز بجامعة الملك سعود إعداد : محمد القحطاني وخثعر الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18 19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1 الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24 الشكل رقم ( 4): شاشة الدخول ............................................... 45 48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48 الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50 الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51 الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60 الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73 الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73 الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80 الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80 الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81 الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84 الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84 89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة 90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91 94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101 الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102 الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103 الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109 110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110 الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111 الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112 114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج 115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116 الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117 الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119 الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120 الشكل رقم ( 35 ): خيارات الطمس ........................................ 123 الشكل رقم ( 36 ): خيارات المسح .......................................... 125 الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128 الشكل ( 38 ):خيارات الصلاحيات .......................................... 129 الشكل رقم ( 39 ): خيارات الأمان .......................................... 131 مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40 الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139 الشكل رقم ( 43 ):قفل الحماية............................................... 150 الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154 الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155 الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156 الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160 الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161 الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162 الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163 الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164 الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165 الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166 الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170 الشكل رقم ( 55 ): سلك الأمان ............................................. 194 الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198 الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198 الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199 الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200 جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201

عدد المشاهدات
20810
عدد الصفحات
226
نماذج من أعمال محمد القحطاني وخثعر:
📚 أعمال المؤلِّف ❞محمد القحطاني وخثعر❝:

منشورات من أعمال ❞محمد القحطاني وخثعر❝: