تعليم وتدريب - امن المعلومات
مقالات في امن المعلومات 2

: 1829
الاحد,21 اكتوبر 2012 - 01:45 م

التوعية والتدريب والادلة الالكترونية في الجرائم

التوعية والتعليم والتدريب في أمن المعلومات
Assurance Awareness, Education, and Training
   
# عنوان المقال  
1 أهمية التوعية الأمنية  
2 الوعي الأمني لدى المجتمع السعودي  
3 أهمية التوعية الأمنية  
4 أدوات ونصائح للمساعدة في تأمين جهاز الكمبيوتر الخاص بك في المنزل  
5 دليل السلامة لاستخدام الانترنت للأطفال  
6 دليل السلامة لاستخدام الانترنت للأطفال  
7 دليل السلامة لاستخدام الانترنت للأطفال  
8 الخداع داخل الانترنت  
9 الاحتيال الالكتروني من مشكلة إلى أزمة  
10 مواقع اختصار الروابط والمخاطر الأمنية  
11 هل يمكن توفير كمبيوتر محمول امن لكل طفل  
12 المخاطر الامنية في غرف الدردشة  
13 انظمة الحماية في المستشفيات  
14 امن المعلومات في المنشات الصحية  
15 ثقافة الحماية لدي المطورين : أهم الثغرات الأمنية  
16 مستقبل أمن المعلومات خلال عام 2010  
17 آراء الخبراء حول تقنية المعلومات خلال عام 2010  
18 أمن وحدات صرف الأدوية الآلية  
19 نظام ابل / ماك والمخاطر الأمنية الخاصة به  
20 كيف نحمي أنفسنا من الهندسة الاجتماعية  
21 الهندسة الاجتماعية  
22 الجوانب الأمنية في نظام التشغيل  
23 أهمية أمن المعلومات في مجتمعنا  
24 احم هويتك  
25 10 نصائح أساسية لحماية جهازك ومعلوماتك الشخصية  
26 أهمية التوعية الأمنية  
27 أمن المعلومات عامل غير مباشر  
28 أمن المعلومات والشبكات: المخاطر والآثار والحلول (7 من 8)  
29 الأمن والسرية  
30 التحديث التلقائي  
31 كيف تقنع مديرك بأمن المعلومات؟  
32 لماذا لا يطبق مفهوم أمن المعلومات؟
الجرائم الإلكترونية والأدلة الجنائية الإلكترونية
Forensic and Computer Crimes
   
# عنوان المقال  
1 هوية المجرم الالكتروني  
2 تقنيات الأدلة الجنائية الإلكترونية  
3 القضايا الأمنية التي تواجه مستخدمي الحاسب الآلي  
4 A New Proposed Solution for the Security Of E-Commerce Website  
5 معدلات الجريمة الإلكترونية  
6 تحديات نظام مكافحة الجرائم الالكترونية السعودي  
7 تأثير الجريمة الالكترونية على النواحي الاقتصادية  
8 الاحتيال المعلوماتي  
9 مقدمة في تحليل جرائم الانترنت  
10 عرض لأشهر وسائل السمات الحيوية  
11 ماهي الجريمة الالكترونية وما أنواعها  
12 ماهي الجريمة الالكترونية وما أنواعها  
13 ماهي الجريمة الالكترونية وما أنواعها  
14 نصائح مهمة لتقييم الأمن المادي في المنزل  
15 نظام أبل / ماك والمخاطر الأمنية الخاصة به  
16 طرق الحماية من حقن (SQL Injection)  
17 تقنية البلوتوث: التحديات والصعوبات  
18 تقنية البلوتوث: التحديات والصعوبات  
19 تقنية البلوتوث: التحديات والصعوبات  
20 حقن SQL  
21 حماية الشبكة من الاختراقات الداخلية  
22 تقنيات اختبار مدى حصانة النظام ضد الاختراقات (Penetration Test)  
23 تشفير الاتصال باستخدام معايير WEp & WPA  
24 أنظمة VOIPوالمشاكل الأمنية الخاصة بها  
25 أمن المعلومات في الأجهزة المحمولة  
26 المعيار العالمي لأمن المعلومات (ISO 17799)  
27 السمات الحيوية وإثبات الهوية  
28 السمات الحيوية – بصمة العين  
29 السمات الحيوية – بصمة الاصبع  
30 السمات الحيوية – بصمة الأصبع  
31 الحماية من حقن لغة الاستعلام SQL Injection  
32 الجريمة الالكترونية  
33 الجرائم الالكترونية  
34 الجرائم الالكترونية  
35 الثغرات الأمنية في الشبكات اللاسلكية المحلية  
36 التسوق الالكتروني الآمن  
37 التسوق الالكتروني الآمن  
38 البلوتوث التحديات والصعوبات  
39 البرامج الدعائية ومشاكلها الأمنية (Adware)  
40 البرامج الدعائية ومشاكلها الأمنية (Adware)  
41 الأمن المادي في مراكز المعلومات  
42 الإرهاب الالكتروني  
43 الاختراق والجرائم الالكترونية  
44 أشهر وسائل السمات الحيوية  
45 استخدام تقنيات التحليل المتقدم في كشف الإختراقات  
46 إرشادات في الحرب السيارة (Wardriving)و طرق الكشف عنها  
47 الحماية من حقن SQL Injection  
48 الجريمة الالكترونية  
49 أمن المعلومات في الأجهزة المحمولة (Laptop)  
50 الجرائم الالكترونية  
51 الإرهاب الالكتروني  
52 الجرائم الالكترونية ضد الملكية والمجتمع  
53 جريمة إرهاب الشبكة العنكبوتية  
54 الإرهاب الأخضر  
55 الجريمة الالكترونية أسبابها وطرق الحماية منها  
56 التحديات القانونية في الجرائم الالكترونية  
57 الارهاب الالكتروني - التهديد الجديد في نظام الصحة الالكتروني عن بعد  
58 تصنيف الجرائم الالكترونية تبعا لاستخدام الحاسب فيها  
59 الجرائم الالكترونية وانواعها والانظمة المطبقة في السعودية  
60 التحليل الجنائي الرقمي  
61 الجرائم الالكترونية  
62 التحليل الجنائي لبيانات الحاسوب  
63 نظام مكافحة الجرائم المعلوماتية  
64 مجرمي الفضاء الإلكتروني .. لماذا لا يُقبَض عليهم؟  
65 الأدلة الجنائية الحاسوبية مبادئ ومفاهيم وتقنيات  
66 برنامج FTK  
67 التدقيقات الرقمي  
68 حرب البرامج  
69 الصعوبات والعوائق أمام اكتشاف جرائم الحاسوب  
70 الجرائم المتعلقة بالمعلومات  
71 العناصر الضرورية لشن الهجمات الإلكترونية  
72 القوانين والمحاسبة لتطبيق أمن المعلومات  
73 المراقبة الرقمية  
 

أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • MOOCs: أفضل 10 مواقع مجانية للتعليم مع أفضل الجامعات
  • خمسة تطبيقات لصنع العروض التقديمية بطرق احترافية
  • مقالات في امن المعلومات 3
  • مقالات في امن المعلومات 1
  • مصطلحات امن المعلومات (1)
  • فيسبوك
    تعليقات


    الفتاوي الدينية والفضاء الالكتروني بين تحدي الفوضى وفرص التوظيف
    كان لي شرف المشاركة في المؤتمر العالمي للافتاء والذي نظمته دار الافتاء المصرية على العام الثالث على

    القوة الذكية الجديدة لمصر..بوابة المستقبل
    في مجتمع المعرفة اصبحت القوة الشاملة للدولة بمفهومها التقليدي عرضة للتغير اعتمادا على الثورة العلمية

    المعلومات بين التنظيم ومواجهة الفوضى
    اعطت ثورة المعلومات والاتصال زخما كبيرا فيما يتعلق بأهمية المعلومات والمعرفة في سبيل الاستحواذ على ا

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان شركة الفيسبوك متورطه في التدخل الروسي في الانتخابات الامريكية ؟
    نعم
    لا
    ربما
     
        
    التاريخ