عدد 39 مقال تحت تصنيف مركز التميز لأمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
تطبيقات آمنة في عمليات الدفع الالكتروني
مفهوم الدفع الالكتروني وأهميته ، أمن الدفع الالكتروني، سرقة معلومات البطاقة الائتمانية. لم يعد مفهوم الدفع الالكتروني جديداً ؛ لأن عصر المعلوماتية ساهم
-
مع زيادة الحاجة لاستخدام البرامج الحاسوبية والانترنت زاد عدد مستخدمو الشبكة العنكبوتيه وتبعا لذلك ازداد عدد المحتالون على تلك الشبكة
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
هجمات حجب الخدمة Denial of Service Attacks print email
التوفير أو تيسير الوصول إلى الخدمات (Availability) تُعرف بشكل إجمالي بأن البيانات والخدمات يجب أن يتم الوصول إليها من قبل المستخدمين المصرح لهم بذلك (أو المستخدمين الشرعيين legitimate
-
في ظل التطورات الهائلة للتكنولوجيا بالإضافة إلى الكم الهائل من الأفراد والمؤسسات التي تقوم على هذه الشبكات. و لكن لا يزال المجرمون متطورون إلى حد كبير ولا يستطاع
-
Backup Strategies استراتيجيات النسخ الاحتياطي
جميع المعلومات التي تحتفظ بها في حاسبك تكون مخزنة على القرص الصلب . ما يهم معرفته حول الأقراص الصلبة هو أنها تحتوي على أجزاء متحركة- رؤوس
-
- لاشك أن أمن المعلومات أصبح هاجس المؤسسات المختلفة في جميع أنحاء العالم المعاصر بعد أن اقتحم الحاسب الالى جميع انواع الاعمال . واصبحت خدمة الشبكات
-
البرامج الدعائية ومشاكلها الأمنية (Adware)
البرامج الدعائية هي برامج ملحقة مع البرامج المجانية أو البرامج التجريبية لعرض تجاري وهو إظهار الدعايات للمستخدم بشكل مستمر, ومن أمثلة البرامج التي قد
-
تأثير الجريمة الالكترونية على النواحي الاقتصادية
في فترة قصيرة من عمر الزمن أستطاع الانترنت أن يكون أن يكون الأداة الأهم في حياة معظم الأشخاص. فبعد أن كان مقصورا في الجانب العسكري
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
-
مؤخراً أصبح استخدام الإنترنت حاجة يومية للكثير من الأشخاص بمختلف أعمارهم وثقافاتهم، ومع تزايد مستخدمي الإنترنت أصبح الكثيرون يعتمدون عليه في الكثير
-
قضايا أمن المعلومات في التجارة الالكترونية
مستخدمي مواقع التجارة الإلكترونية. يقوم المهاجم بإرسال رسائل بريد إلكترونية خادعة إلى المستخدمين , هذه الرسائل تتضمن روابط لمواقع إلكترونية مزيفة تدعي أنها تقدم سلع
-
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
دليل السلامة لاستخدام الانترنت للأطفال
الإنترنت,مخاطر الإنترنت,حماية الأطفال من مخاطر الإنترنت. مرحلة الطفولة من أهم مراحل نمو الإنسان، فهي مرحلة زرع الأخلاق والعادات ،فتكوَن شخصية الإنسان يكون في السنوات الأولى
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع