❞ 📚 كتب  أمن الشبكات | 🏛 مكتبة كتب تقنية المعلومات ❝

❞ 📚 كتب أمن الشبكات | 🏛 مكتبة كتب تقنية المعلومات ❝

كتب أمن الشبكات .. أمن شبكات المعلومات (بالإنجليزية: Network security)‏ إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة، وما تزال تتواجد في العصر الحالي : شبكات البريد ،وشبكات توزيع الكتـب والصـحف ,الجرائد والمجلات .في القرن التاسع عشر تمكن الإنسان من نقل المعلومات سلكيا ً ثم لا سلكيا .وفي ذات القرن ظهرت الأنظمة الهاتفيـة ، وأصـبح نقـل الصوت آنيا ً ، وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية . تعريف أمن شبكات المعلومات: هي مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. .
تقانة المعلومات أو تكنولوجيا المعلومات (بالإنجليزية: information technology)‏ وتختصر إلى (IT) وحسب تعريف (مجموعة تقنية المعلومات الأمريكية) ITAA ، هى اختصاص واسع يهتم بالتقنية ونواحيها المتعلقة بمعالجة وإدارة المعلومات، تتعامل مع الحواسيب الإلكترونية وبرمجيات الحاسوب لتحويل وتخزين وحماية ومعالجة المعلومات وأيضا نقل واستعادة المعلومات. تهتم بدراسة، تصميم، تطوير، تفعيل، دعم أو تسيير أنظمة المعلومات التي تعتمد على الحواسيب، بشكل خاص تطبيقات وعتاد الحاسوب، تهتم تقنية المعلومات باستخدام الحواسيب والتطبيقات البرمجية لتحويل، تخزين، حماية، معالجة، إرسال، والاسترجاع الآمن للمعلومات. جميع الكتب التقنية في مجالات الانترنت والبرامج المكتبية وتطبيقات ولغات البرمجة ، كتب تقنية ، كتب تقنية المعلومات PDF ، اكبر مكتبة كتب الكترونية ، مادة تقنيات الانترنت ، تقنيات الانترنت المتقدمة PDF ، كتب التقنية السعودية ، مكتبة الكتب الالكترونية PDF ، موقع الكتب ، اكبر مكتبة كتب PDF ، كتب الشبكات ، كتب الانترنت ، كتب حاسوبية عامة ، كتب تقنية الكترونية ، اشهر الكتب التقنية ، المكتبة التقنية الالكترونية ، كتب تقنية مترجمة ، كتب تقنية عالمية ، كتب تقنية اجنبية ، كتب تقنية بالانجليزية ، كتب تقنية بالفرنسية ، كتب تقنية بالروسية ، كتب تقنية بالالمانية ، كتب تقنية لغات ، technical books ، technical books free download ، تعليم الكمبيوتر technical books online shopping ، free technical books online to download ، technical books online free ، demille technical books ، technical books list ، technical urdu books ، technical publication ، ..

🏆 💪 أكثر الكتب تحميلاً في أمن الشبكات:

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF

CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF مجانا

قراءة و تحميل كتاب COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF

COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF

قراءة و تحميل كتاب COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF مجانا

قراءة و تحميل كتاب CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF

CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF

قراءة و تحميل كتاب CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF مجانا

قراءة و تحميل كتاب The Cuckoo's Egg PDF

The Cuckoo's Egg PDF

قراءة و تحميل كتاب The Cuckoo's Egg PDF مجانا

قراءة و تحميل كتاب CompTIA Cloud+ Study Guide Exam CV0-002 2nd Edition PDF

CompTIA Cloud+ Study Guide Exam CV0-002 2nd Edition PDF

قراءة و تحميل كتاب CompTIA Cloud+ Study Guide Exam CV0-002 2nd Edition PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking : The Ethical Hacker's Handbook 1st Edition PDF

Gray Hat Hacking : The Ethical Hacker's Handbook 1st Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking : The Ethical Hacker's Handbook 1st Edition PDF مجانا

المزيد من الكتب الأكثر تحميلاً في أمن الشبكات

أمن شبكات المعلومات (بالإنجليزية: Network security)

 


أمن شبكات المعلومات (بالإنجليزية: Network security)‏ إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل من أقرب شبكات المعلومات التي عاشت عصورا ً طويلة، وما تزال تتواجد في العصر الحالي : شبكات البريد ،وشبكات توزيع الكتـب والصـحف ,الجرائد والمجلات .في القرن التاسع عشر تمكن الإنسان من نقل المعلومات سلكيا ً ثم لا سلكيا .وفي ذات القرن ظهرت الأنظمة الهاتفيـة ، وأصـبح نقـل الصوت آنيا ً ، وبالتالي التخاطب أيضا ً ،عبر مسافات بعيدة أمرا ً ممكنـا ً ثم تطـورت الشبكات شيئا فشيئا إلى أن أصبحت في صورتها الحالية .

تعريف الشبكات:

يقصد بالشبكات نظام معين لربط جهازين حاسوب أو أكثر باستخدام إحدي تقنيات الاتصالات، وذلك بهدف تبادل المعلومات والبيانات المتاحة بين أكثر من طرف، وكذلك بهدف تشارك الموارد المتاحة مثل الطابعات والبرامج التطبيقية ، كما أن هذه الشبكات تسمح أيضاً بالتواصل المباشر بين أفراد مجتمع الشبكة لهدف معرفة تبادل المعلومات والبيانات

تعريف أمن شبكات المعلومات:

هي مجموعة من الإجراءات التي يمكن خلالها توفير الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تهددها، وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية.

تصنيف جرائم المعلومات:

جرائم تهدف لنشر معلومات : يتم نشر معلومات سرية تم الحصول عليها بطرق غير مشروعة عن طريق الاختراقات لشبكات المعلومات ونشر هذه المعلومات

جرائم تهدف لترويج الإشاعات. وهنا يتم نشر معلومات مغلوطة وغير صحيحة تتعلق بالأشخاص أو المعتقدات أو الدول بهدف تكدير السلم العام في البلدان، وكذلك نشر الإشاعات عن بعض الأشياء وإحداث البلبلة في المجتمعات.

جرائم التزوير الإلكترونية. وهنا يتم استخدام وسائل التكنولوجيا في عمليات التزوير بغرض تحقيق هدف معين، وكذلك يندرج تحتها عمليات التحويل المصرفي الوهمية من حسابات إلى أخرى عن طريق اختراق شبكات المصارف.

جرائم تقنية المعلومات. وأهم مثال لها هو عمليات القرصنة التي تحدث للبرامج الحاسوبية الأصلية والتي يتم عمل نسخ منها لتباع في الأسواق بدلاً من النسخ الأصلية.

مكونات أمن شبكات المعلومات

أولاً: سرية المعلومات:

(بالإنجليزية: Data Confidentiality)‏ وهذا الجانب يشتمل على الإجراءات والتدابير اللازمة لمنع إطلاع غير المصرح لهم على المعلومات التي يطبق عليها بند السرية أو المعلومات الحساسة، وهذا هو المقصود بأمن وسرية المعلومات، وطبعاً درجة هذه السرية ونوع المعلومات يختلف من مكان لآخر وفق السياسة المتبعة في المكان نفسه، ومن أمثلة هذه المعلومات التي يجب سريتها: المعلومات الشخصية للأفراد.

ثانياً: سلامة المعلومات:

(بالإنجليزية: Data Integrity)‏ في هذا الجانب لا يكون الهم الأكبر هو الحفاظ على سرية المعلومات وإنما يكون الحفاظ على سلامة هذه المعلومات من التزوير والتغيير بعد إعلانها على الملأ، فقد تقوم هيئة ما بالإعلان عن معلومات مالية أو غيرها تخص الهيئة وهنا يأتي دور الحفاظ على السلامة بأن تكون هذه المعلومات محمية من التغيير أو التزوير، ومن أمثلة ذلك مثلاً: إعلان الوزارات أو الجامعات عن أسماء المقبولين للعمل بها، تتمثل حماية هذه القوائم في أن تكون مؤمنة ضد التغيير والتزوير فيها بحذف أسماء ووضع أسماء غيرها مما يسبب الحرج والمشكلات القانونية للمؤسسات، وأيضاً بالنسبة للمعلومات المالية بتغيير مبلغ مالي من 100 إلى 1000000 وهذا هام جداً لما يترتب عليه من خسائر فادحة في الأموال.

ثالثاً: ضمان الوصول إلى المعلومات:

(بالإنجليزية: Availability)‏ لعله من المنطقي أن نعرف أن كل إجراءات وصناعة المعلومات في الأساس تهدف إلى هدف واحد وهو إيصال المعلومات والبيانات إلى الأشخاص المناسبين في الوقت المناسب، وبالتالي فإن الحفاظ على سرية المعلومات وضمان سلامتها وعدم التغيير فيها لا يعني شيئاً إذا لم يستطع الأشخاص المخولين أو المصرح لهم الوصول إليها، وهنا تأتي أهمية الجانب الثالث من جوانب أو مكونات أمن المعلومات وهو ضمان وصول المعلومات إلى الأشخاص المصرح لهم بالوصول إليها من خلال توفير القنوات والوسائل الآمنة والسريعة للحصول على تلك المعلومات، وفي هذا الجانب يعمل المخربون بوسائل شتى لحرمان ومنع المستفيدين من الوصول إلى المعلومات مثل حذف المعلومات قبل الوصول إليها أو حتى مهاجمة أجهزة تخزين المعلومات وتدميرها أو على الأقل تخريبها.

دوافع الهجوم على شبكات المعلومات:

يمكن أن يتبادر إلى الذهن سؤال وهو لماذا يقوم المخربون أو المخترقون بعمليات مثل اختراق شبكات المعلومات وتهديد أمن المعلومات؟ وما هي الدوافع التي يمكن أن تكون لديهم لكي يقوموا بمثل هذه الأعمال؟ فلابد لكل شخص من دوافع للقيام بعمل ما، وهنا سنتعرف على بعض الدوافع التي رصدها المختصون بمراقبة عمليات الاختراق وجرائم المعلومات لدى القائمون بهذه الهجمات.

أقرأ المزيد..

📚 عرض جميع كتب أمن الشبكات:


قراءة و تحميل كتاب Black Hat Python PDF

Black Hat Python PDF

قراءة و تحميل كتاب Black Hat Python PDF مجانا

قراءة و تحميل كتاب COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF

COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF

قراءة و تحميل كتاب COMPTIA SECURITY+ STUDY GUIDE: EXAM SY0-501 7TH EDITION PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 4th Edition PDF

CompTIA Network+ Certification All-in-One Exam Guide 4th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 4th Edition PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 2 Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, 2 Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 2 Edition PDF مجانا

قراءة و تحميل كتاب The Cuckoo's Egg PDF

The Cuckoo's Egg PDF

قراءة و تحميل كتاب The Cuckoo's Egg PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 5 Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, 5 Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 5 Edition PDF مجانا

قراءة و تحميل كتاب  عمل شبكات VPN PDF

عمل شبكات VPN PDF

قراءة و تحميل كتاب عمل شبكات VPN PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition 6th Edition PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition  PDF

CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide 8th Edition PDF مجانا

قراءة و تحميل كتاب CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF

CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF

قراءة و تحميل كتاب CRA-The-Ultimate-Guide-To-Security-Awareness-Training PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF

CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) 7th Edition PDF مجانا

قراءة و تحميل كتاب Hacking Exposed 7 Network Security Secrets & Solutions PDF

Hacking Exposed 7 Network Security Secrets & Solutions PDF

قراءة و تحميل كتاب Hacking Exposed 7 Network Security Secrets & Solutions PDF مجانا

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 4th Edition PDF

Gray Hat Hacking: The Ethical Hacker's Handbook, 4th Edition PDF

قراءة و تحميل كتاب Gray Hat Hacking: The Ethical Hacker's Handbook, 4th Edition PDF مجانا

قراءة و تحميل كتاب CompTIA Security+ Certification Study Guide, 5Edition PDF

CompTIA Security+ Certification Study Guide, 5Edition PDF

قراءة و تحميل كتاب CompTIA Security+ Certification Study Guide, 5Edition PDF مجانا

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide6 th Edition PDF

CompTIA Network+ Certification All-in-One Exam Guide6 th Edition PDF

قراءة و تحميل كتاب CompTIA Network+ Certification All-in-One Exam Guide6 th Edition PDF مجانا

المزيد ●●●

مناقشات واقتراحات حول صفحة كتب أمن الشبكات: