تواصل معنا
|
الرئيسية
من نحن
سياسة الخصوصية
اخبار الموقع
افضل مشروع ثقافي عربي 2011
الاخبار
مقالات
دراسات
دوريات
مفاهيم استراتيجية
قضايا استراتيجية
كتب
مراجعه كتب
كتب صادرة
ندوات و مؤتمرات
تعليم وتدريب
امن المعلومات
مبادرات وحملات
لا للنفايات الالكترونية
معرض الصور
تليفزيون الموقع
مواقع صديقة
تعليم وتدريب - امن المعلومات
مقالات في امن المعلومات 1
: 3765
الأحد,21 أكتوبر 2012 - 01:32 م
مجموعه مقالات في امن المعلومات
البرامج الخبيثة والاختراق والمخاطر
Malware, Attacks & Threats
#
عنوان المقال
1
طرق جديدة و ذكية للهندسة الاجتماعية
2
برنامج خفي في ملايين الهواتف المحمولة
3
الدودة الحاسوبية الدفاعية
4
المختصر الوجيز التبادل الالكتروني للمعطيات القانونية
5
جرائم المس بنظم المعالجة الآلية للمعطيات في القانون المغربي
6
الصفحات الملغومة
7
DES (Data Encryption Standard)
8
أساليب المخترقين
9
كيف تكتشف البرامج الخبيثة وتحمي نفسك منها
10
أسلوب وآلية وطرق منع "Buffer Overflow"
11
أسلوب وآلية وطرق منع الـ (Buffer overflows attack)
12
تأثير الجرائم الالكترونية على النواحي الاقتصادية
13
برامج جدار الحماية الناري (Fire walls)
14
أسلوب وآلية وطرق منع الهجوم بإغراق ذاكرة التخزين المؤقت (Buffer Overflow Attack)
15
طرق اكتشاف والحماية من البرامج الخبيثة
16
أساليب المخترقين
17
مخاطر الـ كوكيز cookies (2)
18
مخاطر الكوكيز (Cookies Threats)
19
مخاطر الكوكيز
20
تحليل البرامج الخبيثة – Malware Analysis
21
الأصطياد عبر الأنظمة التليفونية - vishing
22
أنظمة منع الاختراق
23
ماذا تعرف عن الـ DNS
24
البرامج التجسسية Spyware أنواعها وطرق الحماية منها
25
الهجوم علي مستعرضات الويب من خلال اختراق نظام أسماء النطاقات(DNS)
26
الجريمة الإلكترونية وتطبيقاتها في المملكة العربية السعودية
27
قوانين الجرائم الالكترونية في السعودية
28
أمن المتصفحات
29
ديناميكية الحماية من السبام في تطبيقات الويب
30
التشغيل التلقائي Autorun في الـ Windows وعلاقته باِنتشار الفايروسات
31
الكوكيز الآمن
32
الاختراق الاخلاقي
33
الهندسة الاجتماعية (انواعها وطرق الحماية منها)
34
اشد التهديدات الأمنية خلال العقد الأول من الألفية الجديدة
35
ديدان الكمبيوتر
36
التروجان هورس
37
فيروسات التشغيل التلقائي AutoRun Viruses وطرق القضاء عليها
38
حماية معلومات الأجهزة الحكومية والأهلية من مخاطر الهندسة الاجتماعية
39
أختبار الأختراق Penetration Test
40
أزمةُ العالمِ الاقتصاديّة ، وَ خسائرُ سرقة المعلومات
41
هجوم رجل في الوسط
42
اكتشف الفيروس بنفسك
43
ZoneAlarm
44
الإجراءات المضادة للاصطياد الالكتروني (1 من 6)
45
برامج التجسس
46
الفيروسات
47
هجمات حجب الخدمة Denial of Service Attacks
48
My Doom Virus
49
Norton Ghost
50
OfficeScan
51
فيروس دودة ساسر
52
فيروسات وديدان الحاسب الآلي
53
هاكرز دولي
54
وقفة تحليلية
55
أساليب الاصطياد الالكتروني (1 من 9)
56
أساليب الاصطياد الالكتروني (2 من 9)
57
أساليب الاصطياد الالكتروني (3 من 9)
58
أساليب الاصطياد الالكتروني (4 من 9)
59
أساليب الاصطياد الالكتروني (5 من 9)
60
أساليب الاصطياد الالكتروني (6 من 9)
61
أساليب الاصطياد الالكتروني (7 من 9)
62
أساليب الاصطياد الالكتروني (8 من 9)
63
أساليب الاصطياد الالكتروني (9 من 9)
64
أساليب الهجوم باستخدام الهندسة الاجتماعية(2 من 2)
65
أساليب الهجوم باستخدام الهندسة الاجتماعية (ا من 2)
66
أمثلة واقعية لهجمات الاصطياد الإلكتروني
67
أمن المعلومات والشبكات: المخاطر والآثار والحلول (4 من 8)
68
الأحصنة الطروادية
69
الأخطار التي تكتنف استعمال البريد الإليكتروني
70
الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (2 من 3)
71
الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (3 من 3)
72
الإجراءات المضادة للاصطياد الالكتروني (2 من 6)
73
الإجراءات المضادة للاصطياد الالكتروني (3 من 6)
74
الإجراءات المضادة للاصطياد الالكتروني (4 من 6)
75
الإجراءات المضادة للاصطياد الالكتروني (5 من 6)
76
الإجراءات المضادة للاصطياد الالكتروني (6 من 6)
77
الاختراق
78
البرامج التجسسية و أشباهها
79
البرامج الخبيثة(1 من 3)
80
البرامج الخبيثة(2 من 3)
81
البرامج الخبيثة(3 من 3)
82
التصيد Phishingومحاولةسرقة البيانات المالية
83
الديدان وأحصنة طروادة تعمل لبلوغ أهداف محددة
84
الرسائل الاقتحامية
85
الفيروسات وأشباهها(2 من 2)
86
الفيروسات وأشباهها(ا من 2)
87
الهندسة الأجتماعية و كيفية الحماية منها
88
الهندسة الاجتماعية ، نظرة عامة
89
بعض الإحصائيات مهمة لهجمات الاصطياد الإلكتروني
90
رسائل الاصطياد الإلكتروني
91
رسائل الاصطياد الخادعة
92
رسائل البريد الإلكتروني غير المرغوب فيها
93
رسائل الجوال الاقتحامية
94
عناصر انتهاك الخصوصية Spyware بين الفائدة والضرر
95
فرز البريد الإلكتروني
96
فيروسات الحواسيب عرفت قبل ما يزيد عن العقدين
97
Social engineering الهندسة الاجتماعية
98
Spam 2 الرسائل غير المرغوبة
99
الإجراءات المضادة لرسائل البريد الإلكتروني غير المرغوبة (1 من 3)
100
Spam الرسائل الغيرمرغوبة
101
SPAM الرسائل غير المرغوبة
102
Trojan Horse التروجان هورس
103
أختبار قابلية الأنظمة للأختراق
104
!...انتبه من فيروس سيصيب حاسوبك في تاريخ
الأمن المادي
Physical Security
#
عنوان المقال
1
الاحتياجات اللازمة لتصميم مركز بيانات آمن
2
أنظمة الأمن المادي في مراكز المعلومات
3
برامج استعادة النظام وبرامج النسخ الاحتياطي ودورها في حماية البيانات الرقمية.
4
الأمن المادي في مراكز المعلومات
5
الأمن المادي ضد الكوارث الطبيعية
6
انظمة الامن المادي في مراكز المعلومات
7
كميرات IP ودورها في تحقيق الامن المادي
8
الأمن المادي
أمن الشبكات اللاسلكية
Wireless Security
#
عنوان المقال
1
تهديدات الـ Wi-Fi
2
تهديدات الـ Wi-Fi
3
مقدمة حول الشبكات اللاسلكية (Wireless)
4
امن الشبكات اللاسلكية
5
معايير تشفير الاتصال اللاسلكي
6
تقنية البلوتوث التحديات والصعوبات
7
حماية الشبكات اللاسلكية
8
حرب السيارة
9
حماية الشبكة المنزلية اللاسلكية
10
البلوتوث وأمن المعلومة
11
كل ما يتعلق بتقنية الويبري و مقارنتها بتقنية البلوتوث
12
ثغرات أمنية في الشبكات اللاسلكية
13
الشبكات اللاسلكية وحمايتها
14
WEP, what, why, how, and weakness
15
الأمن في WiFi
16
WPA “Wi-Fi Protected Access”
17
البلوتوث
18
الحرب بالقيادة (War Driving)
19
الشبكات المحلية اللاسلكية
20
كيف تعمل الشبكة اللاسلكية
أمن الأجهزة المحمولة
Mobile Security
#
عنوان المقال
1
المشاكل الأمنية في أجهزة الايباد
2
المشاكل الأمنية في أجهزة IPad
3
إرشادات أمنية لمستخدمي الهواتف الذكية
4
أجهزة تتبع الأجهزة المسروقة عن بعد
5
إرشادات أمنية لمستخدمي الهواتف الذكية
6
امن اجهزة الحاسب المحمول
7
الاجهزة الكفية بين السهولة والحماية
8
امن المعلومات في الاجهزة المحمولة
9
التجسس على أجهزة الجوال
10
المساعدات الرقمية الشخصية
11
سرقة المحمول
خصوصية البيانات
Data Privacy
#
عنوان المقال
1
10 طرق لحماية خصوصيتك في الانترنت
2
الخصوصية في الشبكات الاجتماعية
3
الخصوصية في أجهزة iPhone
4
التقنيات المستخدمة في خصوصية البيانات
5
طرق حماية الملفات الحساسة والخاصة
6
تقنيات ذكية لمنع سرقة الهوية
7
طرق حماية الملفات الخاصة والسرية
8
حماية الملفات السرية والحساسة
9
الخصوصية في الشبكات الاجتماعية
10
حرب المعلومات
11
أمن قاعدة بيانات في أصول الشركات
12
ثقافة الخصوصية: مثال تطبيقي الفيس بوك
13
منع تسرب البيانات (DLP)
14
الخصوصية عبر الانترنت
15
مفهوم الخصوصية وتاريخها
16
دور تقنية المعلومات في حماية خصوصية البيانات
17
الخصوصية والمعلوماتية
تقنيات التحليل المتقدم في أمن المعلومات
Data mining for Security
#
عنوان المقال
1
أنظمة كشف التطفل
لتحقق والصلاحيات والمراجعة في أمن المعلومات
Authentication, Authorization, and Auditing
#
عنوان المقال
1
السمات الحيوية للصوت
2
شرح مفصل لأفضل ثلاثة برامج من جدار الحماية
3
كلمة المرور: ماذا نفعل لحمايتها؟
4
حماية كلمة المرور : ماذا يمكننا فعلــه ؟
5
عرض لأشهر وسائل السمات الحيوية
6
البنية التحتية للمفاتيح العامة و حكاية ظهورها في المملكة العربية السعودية
7
فهما مستنبطا من القران الكريم في أمن المعلومات
8
احفظ مليون كلمة مرور لحساباتك الإلكترونية بسهولة
9
جدار الحماية
10
أهمية جدار الكمبيوتر الناري
11
كلمة المرور
12
كلمة التحقق
13
الجدار الناري
14
الجدر النارية
15
كلمة المرور ، نظرة عامة (4 من 4)
16
كلمة المرور ، نظرة عامة (3 من 4)
17
كلمة المرور ، نظرة عامة (2 من 4)
18
أنظمة كشف التطفل
19
Authentication, Authorization, Identification
20
التعريف ، التصديق ، التصريحIdentification, Authentication, Authorization (IAA)
21
Two Factor Authentication التحقق المبني على عاملين
22
أمن المعلومات والشبكات: المخاطر والآثار والحلول (5 من 8)
23
أنواع جدران الحماية
24
سرقت هويتي!
25
كلمة المرور ، نظرة عامة (ا من 4)
26
كيف تعمل جدران الحماية؟
27
ماهي الجدران النارية ؟
28
بصمة العين واندماجها في التقنية المعلوماتية
29
BIOMETRICS القياس الحيوي
30
Sygate Firewall : جدارالحماية
أمن الإنترنت
Internet and Web Services security
#
عنوان المقال
1
تجربة عملية في الحفاظ على الخصوصية
2
بريدك أزعجني
3
مقارنة أمن المتصفح الفايروفكس والانترنت اكسبلورر
4
المخاطر في URL Shortener
5
الخداع داخل الإنترنت
6
الخداع داخل الإنترنت
7
مقارنة في أمن المتصفح Firefox VS Windows Internet Explorer
8
صورنا تعني لهم الكثير
9
تزوير العناوين من خلال نظام أسماء النطاقات
10
الأصطياد بالرمح - الأصطياد الموجه
11
كيف تحمي DNS ؟
12
اختراق المواقع الالكترونية حال الأزمات: تشخيص وحلول
13
عالم قووقل العجيب Google والمستقبل القادم ....
14
الرسائل الاقتحامية - قضية أمنية
15
مدونات الووردبريس الهجوم والدفاع
16
مستعرض الويب Internet Explorer 8
17
الغياب العربي
18
قصة الفيروس كونفيكر
19
كيف يعمل البريد الإليكتروني؟
20
لمحة عن شبكة الإنترنت
21
متصفح ميكروسوفت للإنترنت
22
مستويات وإعدادات المتصفح
23
الإعدادات الأمنية للمتصفح
24
الإنترنت في شوارع الرياض
25
مكونات نظام البريد الإلكتروني
26
نطاقات البريد الإلكتروني وهيكلية الرسائل
27
طرق الاتصال بشبكة الإنترنت
28
طرق مقترحة لحماية البريد الإلكتروني
29
السرية على الإنترنت
30
البريد الإلكتروني
31
البريد الإلكتروني وبروتوكولاته
32
الواقع الأمني و التقني للخدمات البنكية
33
تحصين المتصفح
34
تحويل العناوين الرقمية
35
أفضل طرق التعامل مع البريد الإلكتروني
36
أمن نظام أسماء النطاقات ومستخدميه (DNS Security)
37
أساليب البريد الإلكتروني غير المرغوب فيها
أمن الشبكات
Network Security
#
عنوان المقال
1
تصميم شبكة منزلية آمنة
2
نظم منع اختراق الشبكات اللاسلكية (WIPS)
3
حماية الشبكات من الاختراقات الداخلية
4
أنظمة الصوت عبر الإنترنت (VoIP) المشاكل الأمنية الخاصة بها وطرق الحماية
5
ماهو الـ honeypot
6
مقدمة حول الشبكات السلكية وأنواعها
7
أنواع هجوم انتحال الشخصية, وطرق الحماية منها
8
حجب الخدمة الموزع
9
حجب الخدمة – حجب الخدمة الموزعة
10
حماية نظام أسماء النطاقات DNS Security (DNSSEC)
11
المنطقة المنزوعة السلاح (المنطقة المحايدة) Demilitrized Zone (DMZ)
12
(Wi-Fi Security) أمن الشبكات اللاسلكية قصيرة المدى
13
IP Security أمن بروتوكول الإنترنت
14
أمن المعلومات والشبكات: المخاطر والآثار والحلول (3 من 8)
أمن البطاقات الذكية والقياسات الحيوية
Smart Card and Biometrics Security
#
عنوان المقال
1
مستقبل استخدام السلوكيات الحيوية في أمن المعلومات
2
استخدام السمات الحيوية في التنقلات بين الدول
3
ماهي Psychological Biometrics
4
معاملي التوثيق
5
قزحية العين لتحديد الهوية
6
السمات الحيوية – البصمة الصوتية
7
الفرق بين التعريف والتحقق عند مناقشه السمات الحيوية
8
تمييــز الـوجـوه أو بصمة الوجه (Face Recognition)
9
التعرف على بصمة الإصبع
10
البطاقات الذكية
11
السمات الحيوية – بصمة العين
12
التحقق من الهوية في المعاملات البنكية عبر الانترنت
13
التحقق من الهوية باستخدام المقاييس الحيوية
14
السمات الحيوية - التحديات والمزايا
15
سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي
16
تقييم كفاءة الأنظمة المبنية على السمات الحيوية
17
السمات الحيوية - البصمة الصوتية
18
السمات الحيوية - ماهيتها وابرز تطبيقاتها
19
السمات الحيوية بديل ام مكمل للطرق التقليدية
20
البطاقات الذكية ( Smart Cards )
اخبر صديقآ
اسمك :
بريدك الالكترونى :
البريد الالكترونى للمرسل الية/هم
يمكنك اضافة اكثر من بريد الكترونى فقط افصل بينهم باستخدام '
,
'
الرسالة :
اقرأ ايضآ
MOOCs: أفضل 10 مواقع مجانية للتعليم مع أفضل الجامعات
خمسة تطبيقات لصنع العروض التقديمية بطرق احترافية
مقالات في امن المعلومات 2
مقالات في امن المعلومات 3
مصطلحات امن المعلومات (1)
فيسبوك
تعليقات
ارسل تعليق
الاسم
:
*
البريد الالكترونى :
*
الدولة
:
*
عنوان التعليق
:
*
التعليق :
*
التجارة الالكترونية بين الفرص والتحديات في ظل جائحة كوفيد 19
على قدر ما فرضت جائحة "كوفيد 19" من تحديات كان لها كذلك فرص أمام الاقتصاد الوطني،وبخاصة فيما يتعلق
ترمب ضد «السيليكون»... حرب البيانات ومزحة «حريّة التعبير»!
الولايات المتحدة على صفيح ساخن وحرائق العالم الموازي التي لا يمكن أن يطفئها رحيل ترمب أو حتى الضغوطا
حماية البيانات الشخصية والجدل حول واتس اب
مع اعلان شركة الفيس بوك عن نيتها نقل بيانات المستخدمين للواتس اب الي خوادم شركة الفيس بوك وشريطة موا
موضوعات جديدة
الأكثر قراءة
الأكثر تعليقا
«بيتكوين» تواصل استقطاب الاستثمارات الرقمية
أنظمة الذكاء الصناعي يمكنها التلاعب بسلوكيات البشر
المراعي الجديدة للديكتاتورية الرقمية
هل تنجح مبادرات مواقع التواصل في الحد من «الأخبار المزيفة»؟
«درون» مطورة للشرطة الأميركية
الطائرات المسيّرة سلاح فعال في الحروب الحديثة
الصحة الرقمية والعلاج الخلوي والجيني
ترمب أنجز القوة الفضائية وبايدن عليه بـ«السيبرانية»
التجربة التقنية السعودية في جائحة «كورونا»
فيسبوك» يتجه لمقاضاة «أبل» بتهمة «استغلال سلطتها»
الجريمة المعلوماتية: تعريفها .. أسبابها .. خصائصها
- عدد القراءات : 73382
الهندسة الاجتماعية فن اختراق العقول
- عدد القراءات : 45591
فرص وتحديات تنظيم الاعلام الالكتروني ما بين دور الدولة والمجتمع
- عدد القراءات : 30710
الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
- عدد القراءات : 30140
الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
- عدد القراءات : 26194
الردع السيبراني: المفهوم والإشكاليات والمتطلبات
- عدد القراءات : 25960
NO for E-Waste
- عدد القراءات : 25537
الحكومة الالكترونية.. كمدخل معاصر للإصلاح الإدارى
- عدد القراءات : 25056
حـــــرب المعــلــومـــــــــات *
- عدد القراءات : 24477
وسائل الإعلام والتحول الديمقراطى فى الدول العربية إشكالية الدور .. وآليات التعزيز
- عدد القراءات : 24188
صدور الطبعة الثانية من كتاب "الارهاب الالكتروني.. القوة في العلاقات الدولية "
- عدد التعليقات : 5
خبر واحد.. لكن عقلاني أو عاطفي؟
- عدد التعليقات : 2
«دليل إلى ما وراء الذاكرة والذاكرة»
- عدد التعليقات : 1
عسكرة المعلومات: كيف سيطر الجيش الإسرائيلي على مواقع التواصل الاجتماعي؟
- عدد التعليقات : 1
مؤلف «الدواعش من الداخل» يروي تجاربه في العراق وسوريا
- عدد التعليقات : 1
الأمم المتحدة ودعم الاستخدام السلمي للفضاء الإلكتروني
- عدد التعليقات : 1
المعلومات والمعرفة والذكاء
- عدد التعليقات : 1
العقول الاصطناعية ومدى قدرتنا على فهمها
- عدد التعليقات : 1
حـــــرب المعــلــومـــــــــات *
- عدد التعليقات : 1
'لا تخرج قبل أن تكتب سبحان الله'.. بسطاء في الفخ
- عدد التعليقات : 1
سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
التاريخ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021