📘 قراءة كتاب أمن المعلومات بلغة مبسطة أونلاين
الكتاب من إنتاج مركز التميز بجامعة الملك سعود
إعداد : محمد القحطاني وخثعر
الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية
א 222
الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139
223
א
الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201
أمن المعلومات بلغة مبسطة
بحث امن المعلومات pdf
اساسيات امن المعلومات pdf
امن المعلومات الالكترونية pdf
استراتيجيات أمن المعلومات pdf
أمن المعلومات doc
أمن المعلومات ppt
أمن المعلومات ماهيتها وعناصرها واستراتيجياتها
كتاب استراتيجيات امن المعلومات pdf
حجم الكتاب عند التحميل : 2.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة:
اذا اعجبك الكتاب فضلاً اضغط على أعجبني و يمكنك تحميله من هنا:
شكرًا لمساهمتكم
شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:
قبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'