عدد 39 مقال تحت تصنيف مركز التميز لأمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
قد لا يعني هذا أن مفهوم التسوق التقليدي قد انعدم ولكن لم يصبح الخيار الوحيد ,هناك كثير من الفروقات بين التسوق التقليدي والتسوق الالكتروني
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
مع زيادة الحاجة لاستخدام البرامج الحاسوبية والانترنت زاد عدد مستخدمو الشبكة العنكبوتيه وتبعا لذلك ازداد عدد المحتالون على تلك الشبكة
-
تطبيقات آمنة في عمليات الدفع الالكتروني
مفهوم الدفع الالكتروني وأهميته ، أمن الدفع الالكتروني، سرقة معلومات البطاقة الائتمانية. لم يعد مفهوم الدفع الالكتروني جديداً ؛ لأن عصر المعلوماتية ساهم
-
Backup Strategies استراتيجيات النسخ الاحتياطي
جميع المعلومات التي تحتفظ بها في حاسبك تكون مخزنة على القرص الصلب . ما يهم معرفته حول الأقراص الصلبة هو أنها تحتوي على أجزاء متحركة- رؤوس
-
- لاشك أن أمن المعلومات أصبح هاجس المؤسسات المختلفة في جميع أنحاء العالم المعاصر بعد أن اقتحم الحاسب الالى جميع انواع الاعمال . واصبحت خدمة الشبكات
-
البرامج الدعائية ومشاكلها الأمنية (Adware)
البرامج الدعائية هي برامج ملحقة مع البرامج المجانية أو البرامج التجريبية لعرض تجاري وهو إظهار الدعايات للمستخدم بشكل مستمر, ومن أمثلة البرامج التي قد
-
تأثير الجريمة الالكترونية على النواحي الاقتصادية
في فترة قصيرة من عمر الزمن أستطاع الانترنت أن يكون أن يكون الأداة الأهم في حياة معظم الأشخاص. فبعد أن كان مقصورا في الجانب العسكري
-
هجمات حجب الخدمة Denial of Service Attacks print email
التوفير أو تيسير الوصول إلى الخدمات (Availability) تُعرف بشكل إجمالي بأن البيانات والخدمات يجب أن يتم الوصول إليها من قبل المستخدمين المصرح لهم بذلك (أو المستخدمين الشرعيين legitimate
-
البرامج التجسسية Spyware أنواعها وطرق الحماية منها
AntiVirus Gold PAL Spyware Remover PSGuard Spydawn Spylocked WorldAntiSpy Spy Wiper
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
-
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي
-
كثر في الآونة الأخيرة الحديث عن اختراقات الأجهزة بسبب برامج التروجان والضرر الناتج عن هذه البرامج وخصوصا مع تعدد أنواعها وازدياد أضرارها وقدرتها على التخفي والالتصاق بالبرامج
-
شكل ١: موجة البحر داخل نطاق مبدل شبكي في هذا القسم نلقي لمحة بسيطة على دودة حاسوبية
-
بما أن الكوكيز أصبح جزء لا يتجزأ عن المتصفحات ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع