عدد 39 مقال تحت تصنيف مركز التميز لأمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
"يشير مصطلح احتيال الإنترنت إلى أي نوع من أنواع الخدع أو الحيل التي تستخدم خدمة أو أكثر من خدمات شبكه الانترنت
-
إرشادات أمنية لمستخدمي الهواتف الذكية
الهواتف الذكية,مخاطر ,حماية. • عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق فيهم أو غير المعروفين.
-
الخصوصية في الشبكات الاجتماعية
لا يخفى على أحد أهمية مواقع الشبكات الاجتماعية في الوقت الحالي,و نظراً لما تلعبه من دور هام في الحياة اليوميةلإمكانية كونها أدوات تسويق أو نشر معتقدات أو جمع
-
أمن قاعدة بيانات في أصول الشركات
نظرا إلى التطور السريع في تكنولوجيا الحاسوب والإنترنت، والمزيد من أصول الشركات يتم تخزينها في شكل رقمي في قاعدة بيانات خاصة في شركة التجارة
-
هي مفهوم جديد لمشاركة المصادر الإلكترونية بهدف انتاج المعلومات وتبادلها عبر شبكة الانترنت، حيث توفر الأدوات اللازمة لمعالجة البيانات وحفظها على الشبكة، ومن ثم
-
دور الأنظمة الذكية في إدارة أمن المعلومات
فهد عبد العزيز محمد سعيد
-
طرق حماية الملفات الحساسة والخاصة
مفهوم حماية الملفات الحساسة و الخاصه هو كيف أقوم بحماية البيانات الخاصة بي أو الخاصة في عملي التي توجد بالملفات على جهاز الكمبيوتر من قبل أشخاص
-
و للفوز بتسوق الكتروني ممتع مريح وآمن لابد من التهيئة قبل الشراء وذلك عبر القراءة والتثقف عن التجارة الالكترونية, ومتابعة أخبار عمليات التسوق من خلال زيارة المواقع
-
القضايا الأمنية التي تواجه مستخدمي الحاسب الآلي
من القضايا التي تواجه مستخدمي الحاسب الآلي, الهندسة الاجتماعية التي يتم من خلالها سرقة البيانات مباشرة بدون أي خلفية تقنية, ويندرج ضمنها التصيد من خلال مواقع الإنترنت
-
تقنيات الأدلة الجنائية الإلكترونية
في عام1960[1]، ومع اول ظهور لتقنية الانترنت ،ظهر نوع جديد من الجرائم أطلق عليه مسمى الجرائم الالكترونية، تخصصت هذه الجرائم في تدمير ،سرقة و اتلاف أجهزة الغير.
-
قضايا أمن المعلومات في التجارة الالكترونية 1
أي علاقة التاجر لـ التاجر ويشغل هذا النوع معظم التعاملات التي تتم في نطاق التجارة الإلكترونية. وفي هذا النوع تتم التعاملات بين جهتين تجاريتين. أي علاقة
-
البرامج التجسسية Spyware أنواعها وطرق الحماية منها
AntiVirus Gold PAL Spyware Remover PSGuard Spydawn Spylocked WorldAntiSpy Spy Wiper
-
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
تتحدث هذه الورقة عن البرامج الخبيثة و طرق اكتشافها ، كما و تعرف ببعض البرامج التي تستخدم في عملية الكشف وكيف تستخدم هذه البرامج ، وأخيرا
-
التخطيط لأمن المنشآت والأجهزة الهامة
إنه حينما يكون هناك نظام أمني قوي في المنشأة فإنه يؤدي إلى حماية معلوماتها من أي خطر أو اختراق ممكن أن يواجهها . وأيضاَ يؤدي إلى
-
التقنيات المستخدمة في خصوصية البيانات
خصوصية البيانات , الحماية ,التشفير أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع