📘 قراءة كتاب أمن المعلومات بلغة ميسرة أونلاين
اقتباسات من كتاب أمن المعلومات بلغة ميسرة
مقدمـــة
لمحة عن شبكة الإنترنت
طرق الاتصال بشبكة الإنترنت
الجرائم المتعلقة بالمعلومات
مكونات أمن المعلومات
العناصر الضرورية لشن الهجمات الإلكترونية
23
]
6
[
مصادر الإخلال بأمن المعلومات
................................
..............
26
الهندسة الاجتماعية
31
]
1
تعريفها وأهميتها[
31
]
2
[
جوانب الهجمات بأسلوب الهندسية الاجتماعية
.............................
32
الصعيد الحسي -أ
الصعيد النفسي -ب
أساليب الهجوم باستخدام الهندسة الاجتماعية
...............................
34
أسلوب الإقناع -أ
(Persuasion)
-ب
أسلوب انتحال الشخصية
(Impersonation)
:
الخلاصة
كلمة المرور
تعريفها وأهميتها[
تاريخ كلمة المرور
تكتنفالتي الأخطار[
استخدام كلمات المرور
تصديع كلمات المرور الضعيفة
استخدام الهندسة الاجتماعية
البحث والتصنت التقليد
ي أو الحديث
الاختيار الأمثل لكلمة المرور
التعامل الصحيح مع كلمة المرور
المقاييس الحيوية[
Biometrics
الخلاصة
البرامج الخبيثة
دوافع تطوير البرامج الخبيثة
أنواعها[
طرق الوقاية[
61
الفيروسات وأشباهها
]
1
أنواعها[
آثارها[
]
3
طرق العلاج[
برامج علاجية[
[
الاستخدام الأمثل لبرامج العلاج
:
68
الأحصنة الطروادية
أنواعها[
طريقة عملها[
برامج علاجية[
رسائل الاصطياد الخادعة
طرق الوقاية[
.....
74
البرامج التجسسية و أشباهها
76
]
1
أنواعها[
]
2
طرق الإصابة
طرق معرفة الإصابة
طرق الوقاية[
برامج علاجية[
...
81
الخلاصة
................................
................................
...............
81
جدران الحماية
................................
................................
..............
83
]
1
[
وضع جدار الحماية
................................
............................
83
]
2
[
كيف تعمل جدران الحماية؟
................................
..................
85
]
3
[
أنواع جدران الحماية
................................
..........................
88
الخلاصة
................................
................................
...............
91
تحويل العناوين الرقمية
................................
................................
......
93
]
1
[
الفكرة الأساس لتقنية
(NAT)
................................
.................
93
]
2
[
كيف تعمل تقنية
(NAT)
................................
......................
94
]
3
[
كيف يتحقق الأمن باستخدام
(NAT)
................................
.......
96
الخلاصة
................................
................................
...............
96
ا
لتحديث
التلقائي
................................
................................
..........
99
]
1
[
طريقة عمل التحديثات التلقائية في نظام
)
Windows
(
....................
101
]
2
[
متى تحتاج إلى عمل التحديثات يدويا
أمن المعلومات
امن المعلومات pdf
امن المعلومات والجرائم الالكترونية
بحث عن امن المعلومات doc
دورة امن المعلومات
اهمية امن المعلومات
تهديدات امن المعلومات
تخصص امن المعلومات
أمن المعلومات ppt
سنة النشر : 2008م / 1429هـ .
حجم الكتاب عند التحميل : 2.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة:
اذا اعجبك الكتاب فضلاً اضغط على أعجبني و يمكنك تحميله من هنا:
شكرًا لمساهمتكم
شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:
قبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'