عدد 69 مقال تحت تصنيف أمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
السياسات الأمنية للمواقع الإلكترونية
الجدران النارية عبارة عن برنامج بسيط (Software) أو جهاز (Hardware) يقوم بتنقية المعلومات القادمة من خلال الشبكة العنكبوتية إلى الموقع الخاص، وتقوم المنشآت بوضعها بهدف عزل شبكتها الداخلية
-
من الصعب تحديد أشكال الإرهاب؛ فطبيعة الإرهاب الإلكتروني تتطلب اللامحدودية في التصنيف نظراً لأنها تستخدم تكنولوجيا تتطور يوماً بعد آخر، ولكن الأشكال التالية يمكن أن تُصنف على أنها
-
خطر الفيروسات على أجهزة الكمبيوتر
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي
-
أمن، الاتصالات و تكنولوجيا المعلومات
بالاشتراك مع بريفاترا www.privaterra.org إن الفجوات الهائلة في ميدان تكنولوجيا المعلومات في أنحاء العالم لها أيضا تأثير على المدافعين عن حقوق الإنسان. إن هذا الفصل يركز خاصة على
-
استراتيجية أمن المعلومات وكيف يتم بناؤها
تحظى تقنيات وسياسات التشفير في الوقت الحاضر باهتمام استثنائي في ميدان أمن المعلومات ، ومرد ذلك ان حماية
-
تعد المخاطر المتصلة بالاشخاص والموظفين ، وتحديدا المخاطر الداخلية منها ، واحدة من مناطق الاهتمام العالي لدى جهات
-
امن المعلومات ماهيتها وعناصرها واستراتيجياتها
أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
مع زيادة الحاجة لاستخدام البرامج الحاسوبية والانترنت زاد عدد مستخدمو الشبكة العنكبوتيه وتبعا لذلك ازداد عدد المحتالون على تلك الشبكة
-
استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات
فالتصفح عبر الإنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع برمجيات وحزم برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع