عدد 69 مقال تحت قسم تنمية أمن المعلومات
- الأحدث
- الأكثر مشاهدة
- الأكثر تصويتا
الترتيب حسب
-
طرق اكتشاف والحماية من البرامج الخبيثة
البرامج الخبيثة, الفيروسات, أحصنة طروادة, برامج الدعاية, الديدان البرمجية. الإنترنت سلاح ذو حدين, استخدامه يكون بحسب طبيعة البشر, منهم من يستخدمه في تطوير البرامج المفيدة الهادفة, ومنهم
-
السياسات الأمنية للمواقع الإلكترونية
الجدران النارية عبارة عن برنامج بسيط (Software) أو جهاز (Hardware) يقوم بتنقية المعلومات القادمة من خلال الشبكة العنكبوتية إلى الموقع الخاص، وتقوم المنشآت بوضعها بهدف عزل شبكتها الداخلية
-
تطبيقات آمنة في عمليات الدفع الالكتروني
مفهوم الدفع الالكتروني وأهميته ، أمن الدفع الالكتروني، سرقة معلومات البطاقة الائتمانية. لم يعد مفهوم الدفع الالكتروني جديداً ؛ لأن عصر المعلوماتية ساهم
-
طرق حماية الملفات الحساسة والخاصة
مفهوم حماية الملفات الحساسة و الخاصه هو كيف أقوم بحماية البيانات الخاصة بي أو الخاصة في عملي التي توجد بالملفات على جهاز الكمبيوتر من قبل أشخاص
-
بما أن الكوكيز أصبح جزء لا يتجزأ عن المتصفحات ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول
-
أ.د. محمد محمد الهادي يجب أن تسعي الحكومات والمنظمات المعنية علي كافة توجهاتها في تأكيد أهمية الأخذ بأمن المعلومات والتوجيهات والمعايير المنظمة له، بالإضافة إلي ضرورة التواصل والتعاون والتنسيق في
-
تعد المخاطر المتصلة بالاشخاص والموظفين ، وتحديدا المخاطر الداخلية منها ، واحدة من مناطق الاهتمام العالي لدى جهات
-
1- اّلية التناسخ (The Replication Mechanism) 2- اّلية التخفي(The Protection Mechanism) 3- اّلية التنشيط(The trigger Mechanism) 4- اّلية التنفيذ(The Payload Mechanism) • تحدث الفيروسات أضرار لكن
-
أهمية أمن المعلومات في مجتمعنا
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة
-
التقنيات المستخدمة في خصوصية البيانات
خصوصية البيانات , الحماية ,التشفير أولاً سوف أقوم بتعريف الخصوصية ,وهي "قدرة الأشخاص على المحافظة على مساحتهم الشخصية، في مأمن من التدخل
-
المعايير العالمية لأمن المعلومات
مما لاشك فيه أن أمن المعلومات تلعب دوراً مهما في حماية أصول الشركة أو المؤسسة . و كثيراً ما نسمع في الاخبار عن الحوادث الأمنية لأمن المعلومات ،
-
كثر في الآونة الأخيرة الحديث عن اختراقات الأجهزة بسبب برامج التروجان والضرر الناتج عن هذه البرامج وخصوصا مع تعدد أنواعها وازدياد أضرارها وقدرتها على التخفي والالتصاق بالبرامج
-
أمن، الاتصالات و تكنولوجيا المعلومات
بالاشتراك مع بريفاترا www.privaterra.org إن الفجوات الهائلة في ميدان تكنولوجيا المعلومات في أنحاء العالم لها أيضا تأثير على المدافعين عن حقوق الإنسان. إن هذا الفصل يركز خاصة على
-
هجمات حجب الخدمة Denial of Service Attacks print email
التوفير أو تيسير الوصول إلى الخدمات (Availability) تُعرف بشكل إجمالي بأن البيانات والخدمات يجب أن يتم الوصول إليها من قبل المستخدمين المصرح لهم بذلك (أو المستخدمين الشرعيين legitimate
أحمد السيد كردي
ابحث
تسجيل الدخول
عدد زيارات الموقع