تعليم وتدريب - امن المعلومات
مقالات في امن المعلومات 1

: 2171
الاحد,21 اكتوبر 2012 - 01:32 م

مجموعه مقالات في امن المعلومات

البرامج الخبيثة والاختراق والمخاطر
Malware, Attacks & Threats
   
# عنوان المقال  
1 طرق جديدة و ذكية للهندسة الاجتماعية  
2 برنامج خفي في ملايين الهواتف المحمولة  
3 الدودة الحاسوبية الدفاعية  
4 المختصر الوجيز التبادل الالكتروني للمعطيات القانونية  
5 جرائم المس بنظم المعالجة الآلية للمعطيات في القانون المغربي  
6 الصفحات الملغومة  
7 DES (Data Encryption Standard)  
8 أساليب المخترقين  
9 كيف تكتشف البرامج الخبيثة وتحمي نفسك منها  
10 أسلوب وآلية وطرق منع "Buffer Overflow"  
11 أسلوب وآلية وطرق منع الـ (Buffer overflows attack)  
12 تأثير الجرائم الالكترونية على النواحي الاقتصادية  
13 برامج جدار الحماية الناري (Fire walls)  
14 أسلوب وآلية وطرق منع الهجوم بإغراق ذاكرة التخزين المؤقت (Buffer Overflow Attack)  
15 طرق اكتشاف والحماية من البرامج الخبيثة  
16 أساليب المخترقين  
17 مخاطر الـ كوكيز cookies (2)  
18 مخاطر الكوكيز (Cookies Threats)  
19 مخاطر الكوكيز  
20 تحليل البرامج الخبيثة – Malware Analysis  
21 الأصطياد عبر الأنظمة التليفونية - vishing  
22 أنظمة منع الاختراق  
23 ماذا تعرف عن الـ DNS  
24 البرامج التجسسية Spyware أنواعها وطرق الحماية منها  
25 الهجوم علي مستعرضات الويب من خلال اختراق نظام أسماء النطاقات(DNS)  
26 الجريمة الإلكترونية وتطبيقاتها في المملكة العربية السعودية  
27 قوانين الجرائم الالكترونية في السعودية  
28 أمن المتصفحات  
29 ديناميكية الحماية من السبام في تطبيقات الويب  
30 التشغيل التلقائي Autorun في الـ Windows وعلاقته باِنتشار الفايروسات  
31 الكوكيز الآمن  
32 الاختراق الاخلاقي  
33 الهندسة الاجتماعية (انواعها وطرق الحماية منها)  
34 اشد التهديدات الأمنية خلال العقد الأول من الألفية الجديدة  
35 ديدان الكمبيوتر  
36 التروجان هورس  
37 فيروسات التشغيل التلقائي AutoRun Viruses وطرق القضاء عليها  
38 حماية معلومات الأجهزة الحكومية والأهلية من مخاطر الهندسة الاجتماعية  
39 أختبار الأختراق Penetration Test  
40 أزمةُ العالمِ الاقتصاديّة ، وَ خسائرُ سرقة المعلومات  
41 هجوم رجل في الوسط  
42 اكتشف الفيروس بنفسك  
43 ZoneAlarm  
44 الإجراءات المضادة للاصطياد الالكتروني (1 من 6)  
45 برامج التجسس  
46 الفيروسات  
47 هجمات حجب الخدمة Denial of Service Attacks  
48 My Doom Virus  
49 Norton Ghost  
50 OfficeScan  
51 فيروس دودة ساسر  
52 فيروسات وديدان الحاسب الآلي  
53 هاكرز دولي  
54 وقفة تحليلية  
55 أساليب الاصطياد الالكتروني (1 من 9)  
56 أساليب الاصطياد الالكتروني (2 من 9)  
57 أساليب الاصطياد الالكتروني (3 من 9)  
58 أساليب الاصطياد الالكتروني (4 من 9)  
59 أساليب الاصطياد الالكتروني (5 من 9)  
60 أساليب الاصطياد الالكتروني (6 من 9)  
61 أساليب الاصطياد الالكتروني (7 من 9)  
62 أساليب الاصطياد الالكتروني (8 من 9)  
63 أساليب الاصطياد الالكتروني (9 من 9)  
64 أساليب الهجوم باستخدام الهندسة الاجتماعية(2 من 2)  
65 أساليب الهجوم باستخدام الهندسة الاجتماعية (ا من 2)  
66 أمثلة واقعية لهجمات الاصطياد الإلكتروني  
67 أمن المعلومات والشبكات: المخاطر والآثار والحلول (4 من 8)  
68 الأحصنة الطروادية  
69 الأخطار التي تكتنف استعمال البريد الإليكتروني  
70 الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (2 من 3)  
71 الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (3 من 3)  
72 الإجراءات المضادة للاصطياد الالكتروني (2 من 6)  
73 الإجراءات المضادة للاصطياد الالكتروني (3 من 6)  
74 الإجراءات المضادة للاصطياد الالكتروني (4 من 6)  
75 الإجراءات المضادة للاصطياد الالكتروني (5 من 6)  
76 الإجراءات المضادة للاصطياد الالكتروني (6 من 6)  
77 الاختراق  
78 البرامج التجسسية و أشباهها  
79 البرامج الخبيثة(1 من 3)  
80 البرامج الخبيثة(2 من 3)  
81 البرامج الخبيثة(3 من 3)  
82 التصيد Phishingومحاولةسرقة البيانات المالية  
83 الديدان وأحصنة طروادة تعمل لبلوغ أهداف محددة  
84 الرسائل الاقتحامية  
85 الفيروسات وأشباهها(2 من 2)  
86 الفيروسات وأشباهها(ا من 2)  
87 الهندسة الأجتماعية و كيفية الحماية منها  
88 الهندسة الاجتماعية ، نظرة عامة  
89 بعض الإحصائيات مهمة لهجمات الاصطياد الإلكتروني  
90 رسائل الاصطياد الإلكتروني  
91 رسائل الاصطياد الخادعة  
92 رسائل البريد الإلكتروني غير المرغوب فيها  
93 رسائل الجوال الاقتحامية  
94 عناصر انتهاك الخصوصية Spyware بين الفائدة والضرر  
95 فرز البريد الإلكتروني  
96 فيروسات الحواسيب عرفت قبل ما يزيد عن العقدين  
97 Social engineering الهندسة الاجتماعية  
98 Spam 2 الرسائل غير المرغوبة  
99 الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (1 من 3)  
100 Spam الرسائل الغيرمرغوبة  
101 SPAM الرسائل غير المرغوبة  
102 Trojan Horse التروجان هورس  
103 أختبار قابلية الأنظمة للأختراق  
104 !...انتبه من فيروس سيصيب حاسوبك في تاريخ  
 

الأمن المادي
Physical Security
   
# عنوان المقال  
1 الاحتياجات اللازمة لتصميم مركز بيانات آمن  
2 أنظمة الأمن المادي في مراكز المعلومات  
3 برامج استعادة النظام وبرامج النسخ الاحتياطي ودورها في حماية البيانات الرقمية.  
4 الأمن المادي في مراكز المعلومات  
5 الأمن المادي ضد الكوارث الطبيعية  
6 انظمة الامن المادي في مراكز المعلومات  
7 كميرات IP ودورها في تحقيق الامن المادي  
8 الأمن المادي


أمن الشبكات اللاسلكية
Wireless Security
   
# عنوان المقال  
1 تهديدات الـ Wi-Fi  
2 تهديدات الـ Wi-Fi  
3 مقدمة حول الشبكات اللاسلكية (Wireless)  
4 امن الشبكات اللاسلكية  
5 معايير تشفير الاتصال اللاسلكي  
6 تقنية البلوتوث التحديات والصعوبات  
7 حماية الشبكات اللاسلكية  
8 حرب السيارة  
9 حماية الشبكة المنزلية اللاسلكية  
10 البلوتوث وأمن المعلومة  
11 كل ما يتعلق بتقنية الويبري و مقارنتها بتقنية البلوتوث  
12 ثغرات أمنية في الشبكات اللاسلكية  
13 الشبكات اللاسلكية وحمايتها  
14 WEP, what, why, how, and weakness  
15 الأمن في WiFi  
16 WPA “Wi-Fi Protected Access”  
17 البلوتوث  
18 الحرب بالقيادة (War Driving)  
19 الشبكات المحلية اللاسلكية  
20 كيف تعمل الشبكة اللاسلكية

أمن الأجهزة المحمولة
Mobile Security
   
# عنوان المقال  
1 المشاكل الأمنية في أجهزة الايباد  
2 المشاكل الأمنية في أجهزة IPad  
3 إرشادات أمنية لمستخدمي الهواتف الذكية  
4 أجهزة تتبع الأجهزة المسروقة عن بعد  
5 إرشادات أمنية لمستخدمي الهواتف الذكية  
6 امن اجهزة الحاسب المحمول  
7 الاجهزة الكفية بين السهولة والحماية  
8 امن المعلومات في الاجهزة المحمولة  
9 التجسس على أجهزة الجوال  
10 المساعدات الرقمية الشخصية  
11 سرقة المحمول

خصوصية البيانات
Data Privacy
   
# عنوان المقال  
1 10 طرق لحماية خصوصيتك في الانترنت  
2 الخصوصية في الشبكات الاجتماعية  
3 الخصوصية في أجهزة iPhone  
4 التقنيات المستخدمة في خصوصية البيانات  
5 طرق حماية الملفات الحساسة والخاصة  
6 تقنيات ذكية لمنع سرقة الهوية  
7 طرق حماية الملفات الخاصة والسرية  
8 حماية الملفات السرية والحساسة  
9 الخصوصية في الشبكات الاجتماعية  
10 حرب المعلومات  
11 أمن قاعدة بيانات في أصول الشركات  
12 ثقافة الخصوصية: مثال تطبيقي الفيس بوك  
13 منع تسرب البيانات (DLP)  
14 الخصوصية عبر الانترنت  
15 مفهوم الخصوصية وتاريخها  
16 دور تقنية المعلومات في حماية خصوصية البيانات  
17 الخصوصية والمعلوماتية

تقنيات التحليل المتقدم في أمن المعلومات
Data mining for Security
   
# عنوان المقال  
1 أنظمة كشف التطفل
لتحقق والصلاحيات والمراجعة في أمن المعلومات
Authentication, Authorization, and Auditing
   
# عنوان المقال  
1 السمات الحيوية للصوت  
2 شرح مفصل لأفضل ثلاثة برامج من جدار الحماية  
3 كلمة المرور: ماذا نفعل لحمايتها؟  
4 حماية كلمة المرور : ماذا يمكننا فعلــه ؟  
5 عرض لأشهر وسائل السمات الحيوية  
6 البنية التحتية للمفاتيح العامة و حكاية ظهورها في المملكة العربية السعودية  
7 فهما مستنبطا من القران الكريم في أمن المعلومات  
8 احفظ مليون كلمة مرور لحساباتك الإلكترونية بسهولة  
9 جدار الحماية  
10 أهمية جدار الكمبيوتر الناري  
11 كلمة المرور  
12 كلمة التحقق  
13 الجدار الناري  
14 الجدر النارية  
15 كلمة المرور ، نظرة عامة (4 من 4)  
16 كلمة المرور ، نظرة عامة (3 من 4)  
17 كلمة المرور ، نظرة عامة (2 من 4)  
18 أنظمة كشف التطفل  
19 Authentication, Authorization, Identification  
20 التعريف ، التصديق ، التصريحIdentification, Authentication, Authorization (IAA)  
21 Two Factor Authentication التحقق المبني على عاملين  
22 أمن المعلومات والشبكات: المخاطر والآثار والحلول (5 من 8)  
23 أنواع جدران الحماية  
24 سرقت هويتي!  
25 كلمة المرور ، نظرة عامة (ا من 4)  
26 كيف تعمل جدران الحماية؟  
27 ماهي الجدران النارية ؟  
28 بصمة العين واندماجها في التقنية المعلوماتية  
29 BIOMETRICS القياس الحيوي  
30 Sygate Firewall : جدارالحماية

أمن الإنترنت
Internet and Web Services security
   
# عنوان المقال  
1 تجربة عملية في الحفاظ على الخصوصية  
2 بريدك أزعجني  
3 مقارنة أمن المتصفح الفايروفكس والانترنت اكسبلورر  
4 المخاطر في URL Shortener  
5 الخداع داخل الإنترنت  
6 الخداع داخل الإنترنت  
7 مقارنة في أمن المتصفح Firefox VS Windows Internet Explorer  
8 صورنا تعني لهم الكثير  
9 تزوير العناوين من خلال نظام أسماء النطاقات  
10 الأصطياد بالرمح - الأصطياد الموجه  
11 كيف تحمي DNS ؟  
12 اختراق المواقع الالكترونية حال الأزمات: تشخيص وحلول  
13 عالم قووقل العجيب Google والمستقبل القادم ....  
14 الرسائل الاقتحامية - قضية أمنية  
15 مدونات الووردبريس الهجوم والدفاع  
16 مستعرض الويب Internet Explorer 8  
17 الغياب العربي  
18 قصة الفيروس كونفيكر  
19 كيف يعمل البريد الإليكتروني؟  
20 لمحة عن شبكة الإنترنت  
21 متصفح ميكروسوفت للإنترنت  
22 مستويات وإعدادات المتصفح  
23 الإعدادات الأمنية للمتصفح  
24 الإنترنت في شوارع الرياض  
25 مكونات نظام البريد الإلكتروني  
26 نطاقات البريد الإلكتروني وهيكلية الرسائل  
27 طرق الاتصال بشبكة الإنترنت  
28 طرق مقترحة لحماية البريد الإلكتروني  
29 السرية على الإنترنت  
30 البريد الإلكتروني  
31 البريد الإلكتروني وبروتوكولاته  
32 الواقع الأمني و التقني للخدمات البنكية  
33 تحصين المتصفح  
34 تحويل العناوين الرقمية  
35 أفضل طرق التعامل مع البريد الإلكتروني  
36 أمن نظام أسماء النطاقات ومستخدميه (DNS Security)  
37 أساليب البريد الإلكتروني غير المرغوب فيها

أمن الشبكات
Network Security
   
# عنوان المقال  
1 تصميم شبكة منزلية آمنة  
2 نظم منع اختراق الشبكات اللاسلكية (WIPS)  
3 حماية الشبكات من الاختراقات الداخلية  
4 أنظمة الصوت عبر الإنترنت (VoIP) المشاكل الأمنية الخاصة بها وطرق الحماية  
5 ماهو الـ honeypot  
6 مقدمة حول الشبكات السلكية وأنواعها  
7 أنواع هجوم انتحال الشخصية, وطرق الحماية منها  
8 حجب الخدمة الموزع  
9 حجب الخدمة – حجب الخدمة الموزعة  
10 حماية نظام أسماء النطاقات DNS Security (DNSSEC)  
11 المنطقة المنزوعة السلاح (المنطقة المحايدة) Demilitrized Zone (DMZ)  
12 (Wi-Fi Security) أمن الشبكات اللاسلكية قصيرة المدى  
13 IP Security أمن بروتوكول الإنترنت  
14 أمن المعلومات والشبكات: المخاطر والآثار والحلول (3 من 8)  
 

أمن البطاقات الذكية والقياسات الحيوية

Smart Card and Biometrics Security

   
# عنوان المقال  
1 مستقبل استخدام السلوكيات الحيوية في أمن المعلومات  
2 استخدام السمات الحيوية في التنقلات بين الدول  
3 ماهي Psychological Biometrics  
4 معاملي التوثيق  
5 قزحية العين لتحديد الهوية  
6 السمات الحيوية – البصمة الصوتية  
7 الفرق بين التعريف والتحقق عند مناقشه السمات الحيوية  
8 تمييــز الـوجـوه أو بصمة الوجه (Face Recognition)  
9 التعرف على بصمة الإصبع  
10 البطاقات الذكية  
11 السمات الحيوية – بصمة العين  
12 التحقق من الهوية في المعاملات البنكية عبر الانترنت  
13 التحقق من الهوية باستخدام المقاييس الحيوية  
14 السمات الحيوية - التحديات والمزايا  
15 سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي  
16 تقييم كفاءة الأنظمة المبنية على السمات الحيوية  
17 السمات الحيوية - البصمة الصوتية  
18 السمات الحيوية - ماهيتها وابرز تطبيقاتها  
19 السمات الحيوية بديل ام مكمل للطرق التقليدية  
20 البطاقات الذكية ( Smart Cards )

أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • MOOCs: أفضل 10 مواقع مجانية للتعليم مع أفضل الجامعات
  • خمسة تطبيقات لصنع العروض التقديمية بطرق احترافية
  • مقالات في امن المعلومات 2
  • مقالات في امن المعلومات 3
  • مصطلحات امن المعلومات (1)
  • فيسبوك
    تعليقات


    الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
    جاءت عملية اطلاق مصر مبادرة للتحول الرقمي في اطار تبني القيادة السياسية مشروعا وطنيا لخلق دوله اكثر

    مذبحة "الروضه " والرمق الاخير للجماعات الارهابية
    في حين حشدت شركات التسويق الالكتروني على ما اسمته بيوم الجمعه "البيضاء " والتي عرضت تخفيضاتها الهائل

    هل تصبح إستونيا أول دولة "رقمية" في العالم؟
    منذ عام 1997، تسعى إستونيا، التي يبلغ تعداد سكانها مليون و300 ألف نسمة، جاهدة لتنفيذ إحدى الأفكار ال

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان تعرض معلوماتك الشخصية للخطر يتصاعد ؟
    نعم
    ربما
    لا
     
        
    التاريخ