عدد 69 مقال تحت قسم تنمية أمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
التخطيط لأمن المنشآت والأجهزة الهامة
إنه حينما يكون هناك نظام أمني قوي في المنشأة فإنه يؤدي إلى حماية معلوماتها من أي خطر أو اختراق ممكن أن يواجهها . وأيضاَ يؤدي إلى
-
البرامج الدعائية ومشاكلها الأمنية (Adware)
البرامج الدعائية هي برامج ملحقة مع البرامج المجانية أو البرامج التجريبية لعرض تجاري وهو إظهار الدعايات للمستخدم بشكل مستمر, ومن أمثلة البرامج التي قد
-
نظرة عامة : كثر انتشار الشبكات اللاسلكية في الآونة الأخيرة , فأصبح الشخص يتصل بالانترنت عن طريق جهازه و هاتفه
-
مع زيادة الحاجة لاستخدام البرامج الحاسوبية والانترنت زاد عدد مستخدمو الشبكة العنكبوتيه وتبعا لذلك ازداد عدد المحتالون على تلك الشبكة
-
Backup Strategies استراتيجيات النسخ الاحتياطي
جميع المعلومات التي تحتفظ بها في حاسبك تكون مخزنة على القرص الصلب . ما يهم معرفته حول الأقراص الصلبة هو أنها تحتوي على أجزاء متحركة- رؤوس
-
حماية الشبكة من الاختراقات الداخلية
من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات
-
جرائم الانترنت ومساوىء التكنولوجيا .
محيط - عبدالمنعم فريد
-
استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات
فالتصفح عبر الإنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع برمجيات وحزم برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية
-
التحديات القانونية في الجرائم الالكترونية
أظهرت الدراسات و الإحصائيات في الآونة الأخيرة تفشي ظاهرة استخدام التقنية الحديثة من انترنت أو أجهزة متطورة في سبيل التعدي والتطاول أو التدخل بخصوصيات
-
دور الأنظمة الذكية في إدارة أمن المعلومات
فهد عبد العزيز محمد سعيد
-
تقنيات الأدلة الجنائية الإلكترونية
في عام1960[1]، ومع اول ظهور لتقنية الانترنت ،ظهر نوع جديد من الجرائم أطلق عليه مسمى الجرائم الالكترونية، تخصصت هذه الجرائم في تدمير ،سرقة و اتلاف أجهزة الغير.
-
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع