عدد 18 مقال تحت تصنيف برامج الحماية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
استراتيجية أمن المعلومات وكيف يتم بناؤها
تحظى تقنيات وسياسات التشفير في الوقت الحاضر باهتمام استثنائي في ميدان أمن المعلومات ، ومرد ذلك ان حماية
-
تعد المخاطر المتصلة بالاشخاص والموظفين ، وتحديدا المخاطر الداخلية منها ، واحدة من مناطق الاهتمام العالي لدى جهات
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات
فالتصفح عبر الإنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع برمجيات وحزم برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية
-
المخاطر التي تهدد الخصوصية وخصوصية المعلومات في العصر الرقمي
-
طرق تقنيه لحماية الأطفال من مخاطر الإنترنت
استخدام بعض البرامج المساعدة في ترشيح المواقع او ال proxy خاصة في البيئات التي تتيح الدخول على المواقع من غير مراقبة وتشفير للمواقع والتي يمكن من
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
-
شكل ١: موجة البحر داخل نطاق مبدل شبكي في هذا القسم نلقي لمحة بسيطة على دودة حاسوبية
-
أهمية أمن المعلومات في مجتمعنا
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
-
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
تتحدث هذه الورقة عن البرامج الخبيثة و طرق اكتشافها ، كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا
-
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
حماية الشبكة من الاختراقات الداخلية
من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع