عدد 5896 مقال فى الأرشيف
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
أهمية أمن المعلومات في مجتمعنا
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
-
نظرة عامة : كثر انتشار الشبكات اللاسلكية في الآونة الأخيرة , فأصبح الشخص يتصل بالانترنت عن طريق جهازه و هاتفه
-
التحديات القانونية في الجرائم الالكترونية
أظهرت الدراسات و الإحصائيات في الآونة الأخيرة تفشي ظاهرة استخدام التقنية الحديثة من انترنت أو أجهزة متطورة في سبيل التعدي والتطاول أو التدخل بخصوصيات
-
مؤخراً أصبح استخدام الإنترنت حاجة يومية للكثير من الأشخاص بمختلف أعمارهم وثقافاتهم، ومع تزايد مستخدمي الإنترنت أصبح الكثيرون يعتمدون عليه في الكثير
-
قضايا أمن المعلومات في التجارة الالكترونية
مستخدمي مواقع التجارة الإلكترونية. يقوم المهاجم بإرسال رسائل بريد إلكترونية خادعة إلى المستخدمين , هذه الرسائل تتضمن روابط لمواقع إلكترونية مزيفة تدعي أنها تقدم سلع
-
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
تتحدث هذه الورقة عن البرامج الخبيثة و طرق اكتشافها ، كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا
-
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
دليل السلامة لاستخدام الانترنت للأطفال
الإنترنت,مخاطر الإنترنت,حماية الأطفال من مخاطر الإنترنت. مرحلة الطفولة من أهم مراحل نمو الإنسان، فهي مرحلة زرع الأخلاق والعادات ،فتكوَن شخصية الإنسان يكون في السنوات الأولى
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
إرشادات أمنية لمستخدمي الهواتف الذكية
الهواتف الذكية,مخاطر ,حماية. • عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق فيهم أو غير المعروفين.
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع