عدد 18 مقال تحت تصنيف برامج الحماية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
المخاطر التي تواجه أمن الكمبيوتر والإنترنت ..
الفيروسات : هي برامج ضارة تنتقل في الخفاء إلى الحواسب في المؤسسات أو حواسب الأفراد دون علمهم أو رغبتهم لإلحاق الضرر بتلك الحواسب وما عليها من بيانات وبرامج.
-
أمن وسرية المعلومات الإدارية ..
نظرة لزيادة حجم القراصنة الذي يتم على البيانات وهي المادة الخام للمعلومات وتصاعد الوسائل التكنولوجية التي تمكن العديد من اختراق الأنظمة الأمنية للشبكات لذا فإن التأمين للشبكات بعناصر المتعددة يعتبر
-
تعد المخاطر المتصلة بالاشخاص والموظفين ، وتحديدا المخاطر الداخلية منها ، واحدة من مناطق الاهتمام العالي لدى جهات
-
استراتيجية أمن المعلومات وكيف يتم بناؤها
تحظى تقنيات وسياسات التشفير في الوقت الحاضر باهتمام استثنائي في ميدان أمن المعلومات ، ومرد ذلك ان حماية
-
استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات
فالتصفح عبر الإنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع برمجيات وحزم برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية
-
المخاطر التي تهدد الخصوصية وخصوصية المعلومات في العصر الرقمي
-
طرق تقنيه لحماية الأطفال من مخاطر الإنترنت
استخدام بعض البرامج المساعدة في ترشيح المواقع او ال proxy خاصة في البيئات التي تتيح الدخول على المواقع من غير مراقبة وتشفير للمواقع والتي يمكن من
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
أ.د. محمد محمد الهادي يجب أن تسعي الحكومات والمنظمات المعنية علي كافة توجهاتها في تأكيد أهمية الأخذ بأمن المعلومات والتوجيهات والمعايير المنظمة له، بالإضافة إلي ضرورة التواصل والتعاون والتنسيق في
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
-
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
تتحدث هذه الورقة عن البرامج الخبيثة و طرق اكتشافها ، كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع