عدد 69 مقال تحت قسم تنمية أمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
التحديات القانونية في الجرائم الالكترونية
أظهرت الدراسات و الإحصائيات في الآونة الأخيرة تفشي ظاهرة استخدام التقنية الحديثة من انترنت أو أجهزة متطورة في سبيل التعدي والتطاول أو التدخل بخصوصيات
-
حماية الشبكة من الاختراقات الداخلية
من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات
-
المعايير العالمية لأمن المعلومات
مما لاشك فيه أن أمن المعلومات تلعب دوراً مهما في حماية أصول الشركة أو المؤسسة . و كثيراً ما نسمع في الاخبار عن الحوادث الأمنية لأمن المعلومات ،
-
1- اّلية التناسخ (The Replication Mechanism) 2- اّلية التخفي(The Protection Mechanism) 3- اّلية التنشيط(The trigger Mechanism) 4- اّلية التنفيذ(The Payload Mechanism) • تحدث الفيروسات أضرار لكن
-
في عصرنا الذي يشهد تطوراً علمياً سريعاً، كأن العلوم والتَّقانة تتسابق في نهرٍ جارٍ لا يتوقف، تُسابِقُ كل قطرة فيه الأخرى، أصبح كل اختراع واكتشاف في هذا المجال ينافس الآخر.
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع