عدد 322 مقال تحت قسم التنمية التكنولوجية
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
و يعتبر موضوع أمن المعلومات من المواضيع الساخنة والمتجددة في عالم تقنية المعلومات وذلك في ظل الاعتماد الكبير للمنظمات على التقنية. ومما لا يخفى على الجميع ما للمعلومات
-
أمن المعلومات ونظمها في البيئة الرقمية
يمثل أمن المعلومات ونظمها في البيئة الرقمية حماية المعلومات من حيث توافرها وإضفاء الثقة فيها وتأكيد سلامتها. ويعبر توافر Availability المعلومات علي خاصية من خصائص
-
Backup Strategies استراتيجيات النسخ الاحتياطي
جميع المعلومات التي تحتفظ بها في حاسبك تكون مخزنة على القرص الصلب . ما يهم معرفته حول الأقراص الصلبة هو أنها تحتوي على أجزاء متحركة- رؤوس
-
- لاشك أن أمن المعلومات أصبح هاجس المؤسسات المختلفة في جميع أنحاء العالم المعاصر بعد أن اقتحم الحاسب الالى جميع انواع الاعمال . واصبحت خدمة الشبكات
-
البرامج الدعائية ومشاكلها الأمنية (Adware)
البرامج الدعائية هي برامج ملحقة مع البرامج المجانية أو البرامج التجريبية لعرض تجاري وهو إظهار الدعايات للمستخدم بشكل مستمر, ومن أمثلة البرامج التي قد
-
تأثير الجريمة الالكترونية على النواحي الاقتصادية
في فترة قصيرة من عمر الزمن أستطاع الانترنت أن يكون أن يكون الأداة الأهم في حياة معظم الأشخاص. فبعد أن كان مقصورا في الجانب العسكري
-
حوكمة خدمات الحكومة الالكترونية
تتأكد الحوكمة في هذا المجال من أن الخدمة المتوفرة إلكترونياً قد شرحها بإسهاب للمواطن وأصحاب العمل من أجل تمكينهم من الاستفادة منها، وكذلك الأمر قد تم شرحها تقنياً
-
الحكومة الإلكترونية والمصطلحات المرتبطة بها
نموذج مصغر عن المشروع يهدف إلى إختبار النظام الكلي وتقدير جدواه التقنية والإقتصادية قبل المباشرة بتنفيذه مفتاح التشفير الخاص بالمواطن أو الموظف الحكومي ويستخدمه من أجل فك التشفير
-
لا يمكن تجنب الأخطار المذكورة وإعتماد سياسات دفاع إلكترونية من دون وعي كامل وشامل لهذا الموضوع الخطير، وإذا لم يستطع رأس الهرم من رجالات الدولة ومدراء القمة
-
هجمات حجب الخدمة Denial of Service Attacks print email
التوفير أو تيسير الوصول إلى الخدمات (Availability) تُعرف بشكل إجمالي بأن البيانات والخدمات يجب أن يتم الوصول إليها من قبل المستخدمين المصرح لهم بذلك (أو المستخدمين الشرعيين legitimate
-
البرامج التجسسية Spyware أنواعها وطرق الحماية منها
AntiVirus Gold PAL Spyware Remover PSGuard Spydawn Spylocked WorldAntiSpy Spy Wiper
-
أسلوب وآلية وطرق منع "Buffer Overflow"
إن تجاهل أنواع مخاطر و مسببات هذه الهجمات و الاختراق الإلكتروني يعتبر من أهم السبل المؤدية إلى تطور وظهور أنواع
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع