تعليم وتدريب - امن المعلومات
مقالات في امن المعلومات 3

: 1726
الاحد,21 اكتوبر 2012 - 01:44 م

امن التعاملات والتشفير والبرمجة الامنه

إدارة أمن المعلومات
Information Assurance Management and governance
   
# عنوان المقال  
1 كيف يمكن السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية  
2 لمحة عن منهجية تقييم أمن المعلومات الخاصة بوكالة الأمن القومي الأمريكية  
3 أمن البيانات في بيئة الغيمة (Cloud)  
4 أمن قواعد البيانات  
5 نظرة عامة على تقييم التهديدات و المخاطر  
6 المخاطر في النسخ الاحتياطي على الإنترنت  
7 أمن قواعد البيانات Data Base Security  
8 التخطيط لأمن المنشآت والأجهزة الهامة  
9 أمن قواعد البيانات  
10 أمن السحب الإلكترونية  
11 المعايير العالمية لأمن المعلومات  
12 معيار (802.11) ودوره في الشبكات اللاسلكية  
13 السياسات الامنية للمواقع الإلكترونية  
14 إدارة أمن المعلومات .. والهيكلية الحديثة  
15 امن قاعدة البيانات في اصول الشركات  
16 إدارة الحقوق الرقمية  
17 نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن  
18 ماهي شهادة الآيزو 27001 وكيفية الحصول عليها ولماذا؟  
19 أكثر الوظائف جذباً في مجال أمن المعلومات  
20 معالجة الكوراث التي تصيب مكونات الشبكة  
21 اختبار الاختراق ومتطلبات نجاحه  
22 خطط الطوارئ  
23 تصميم السياسات الأمنية  
24 ارشادات امنية لحماية انظمة ابل / ماك  
25 حزمة الخدمات الثالثة من نظام التشغيل (windows XP)  
26 المعيار العالمي لامن المعلومات (ISO-17799)  
27 الشهادات الرقمية(Certificate)  
28 معايير أمن المعلومات  
29 أهمية السياسات الأمنية للمعلومات  
30 أمن المعلومات  
31 العوامل الأمنية الثلاثة للتحقق من هويتك  
32 المدخل إلى عالم الأمان الرقمي  
33 دور الأنظمة الذكية في إدارة أمن المعلومات  
34 أمن المعلومات Information System Security  
35 All about certificates  
36 أمن قواعد المعلومات ( Database Security )  
37 السياسات التأمينية للشبكات  
38 برنامج Microsoft Baseline Security Analyzer للحماية الأمنية (MBSA)  
39 القواعد الأساسية للأمن  
40 Security+  
41 أهمية الرقع وسد الثغرات الأمنيةThe Importance of Patching  
42 Backup Strategies استراتيجيات النسخ الاحتياطي  
43 Security Policies سياسات الأمن  
44 Windows Update تحديثات الويندوز  
45 أساسيات أمن المعلومات  
46 أمن المعلومات لا يعني سريتها فقط  
47 أمن المعلومات و المرونة  
48 أمن المعلومات والشبكات: المخاطر والآثار والحلول (6 من 8)  
49 أمن المعلومات والشبكات: المخاطر والآثار والحلول (8 من 8)  
50 أمن المعلومات والشبكات: المخاطر والآثار والحلول (1 من 8)  
51 أمن المعلومات والشبكات: المخاطر والآثار والحلول(2 من 8)  
52 أمن المعلومات، لماذا؟  
53 التحديات التي تواجهه أمن المعلومات  
54 التخزين الاحتياطي  
55 المشاركة في الملفات والمجلدات  
56 لقد تعثر مرور مكالمتك...نرجو محاولة الاتصال مرة أخرى!  
57 مصادر الإخلال بأمن المعلومات  
58 مكونات أمن المعلومات  
 
التصميم والبرمجة الآمنة
Secure design & programming
   
# عنوان المقال  
1 مخاطر الكوكيز  
2 فيض المخزن – المخاطر و أساليب الحماية  
3 الحماية من حقن لغة الاستعلام  
4 أكثر الأخطاء البرمجية خطورة  
5 الطريقة المبتكرة في حفظ الحقوق و منع ثغرة الحقن الاستعلامية  
6 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة العشرون: إسناد الصلاحيات غير الآمنة للمصادر الحساسة)  
7 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة التاسعة عشر: كلمة المرور المدمجة)  
8 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثامنة عشر: استخدام طريقة تشفير خطرة أو مدمرة)  
9 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السابعة عشر: التحكم بالوصول بطريقة غير صحيحة)  
10 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السادسة عشر: الإنشاء الغير صحيح)  
11 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الخامسة عشر: حقن النصوص البرمجية)  
12 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الرابعة عشر: الحسابات الخاطئة)  
13 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثالثة عشر: إغلاق أو التخلص من المصادر بطريقة غير صحيحة)  
14 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثانية عشر: مسار البحث غير الموثوق)  
15 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الحادية عشر: التحكم الخارجي بحالة المعلومات)  
16 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة العاشرة: استدعاء الملفات)  
17 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة التاسعة: البرمجة عبر الموقع)  
18 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثامنة: التحكم الخارجي بالملفات أو الروابط)  
19 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السابعة: نقل البيانات الحساسة بشكل واضح)  
20 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السادسة: حقنة أوامر نظم التشغيل)  
21 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الخامسة: رسائل الخطأ المسربة للبيانات)  
22 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الرابعة: الإخلال بالشروط)  
23 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثالثة: الحقن الاستعلامية)  
24 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثانية: الطلبات المزيفة عبر الموقع)  
25 سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الأولى: عدم التحقق من صحة المعلومات المدخلة بشكل صحيح)  
26 طرق الحماية من هجمات حقن لغة الاستعلام (SQL ) في قواعد البيانات  
27 إرشادات للبرمجة الآمنة باستخدام الجافا  
28 تأمين تطبيقات لغة البرمجة PHP من الإختراق (2)  
29 تأمين تطبيقات لغة البرمجة PHP من الإختراق (1)  
30 طرق الحماية من هجمات حقن لغة الاستعلام في قواعد البيانات  
31 امن وحماية المعلومات في تطبيقات الوب الحديثة  
32 أكثر الأخطاء البرمجية خطورة  
33 اساسيات البرمجة الامنة في لغة PHP  
34 ملفات تعريف الارتباط الآمنة  
35 اللغات الحديثة للمتصفح  
36 المصادر المفتوحة ودورها في تحقيق أمن المعلومات  
 
 
التشفير
Cryptography & steganography & PKI
   
# عنوان المقال  
1 التشفير بالطرق الكلاسيكية  
2 دالة MD5 للتشفير  
3 خوارزمية التشفير MD5  
4 خوارزمية DES  
5 التشفير بالطرق الكلاسيكية  
6 التشفير  
7 هيكل المفتاح العمومي PKI  
8 الحوسبة الموثوقة (2-2)  
9 الحوسبة الموثوقة (1-2)  
10 التوقيع الالكتروني  
11 مقياس التشفير الآمن  
12 ماهي شهادة طبقة المقابس الآمنة ، ولماذا نحتاجها؟!  
13 فن الإخفاء - Steganography  
14 البنية التحتية للمفتاح العام PKI  
15 تكنولوجيا Bitlocker Drive Encryption  
16 طمس الملفات Wiping files  
17 علم التشفير أو التعمية (cryptography)  
18 الكتابة المشفرة (cryptography)  
19 PKI  
20 SSL (Secure Socket Layer)  
21 Steganography فن الاخفاء  
22 Y2K كذبة الPKI ال  
23 التحقق من الهوية في عالم التجارة الإلكترونية  
24 التوقيع الإلكتروني من أفضل ماتوصلت إليه التكنولوجيا للتحقق من الهوية عبر الإنترنت  
25 التوقيع الإلكتروني وغموض المعنى  
26 برامج التشفير (1 من 2)  
27 برامج التشفير (2 من 2)  
28 طمس البيانات
أمن المعلومات في التعاملات الإلكترونية
E-Government and E-Business Assurance
   
# عنوان المقال  
1 تطبيقات آمنة في عمليات الدفع الالكتروني  
2 قضايا أمن المعلومات في التجارة الالكترونية  
3 قضايا أمن المعلومات في التجارة الالكترونية 1  
4 التسوق الالكتروني الآمن  
5 التسوق الإلكتروني الآمن  
6 التسوق المنزلي  
7 الشهادات الرقمية  
8 التسوق الالكتروني الآمن  
9 المفاتيح العامة  
10 التسوق الآمن  
11 طرق حماية التجارة الإلكترونية

أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • MOOCs: أفضل 10 مواقع مجانية للتعليم مع أفضل الجامعات
  • خمسة تطبيقات لصنع العروض التقديمية بطرق احترافية
  • مقالات في امن المعلومات 2
  • مقالات في امن المعلومات 1
  • مصطلحات امن المعلومات (1)
  • فيسبوك
    تعليقات


    الفتاوي الدينية والفضاء الالكتروني بين تحدي الفوضى وفرص التوظيف
    كان لي شرف المشاركة في المؤتمر العالمي للافتاء والذي نظمته دار الافتاء المصرية على العام الثالث على

    القوة الذكية الجديدة لمصر..بوابة المستقبل
    في مجتمع المعرفة اصبحت القوة الشاملة للدولة بمفهومها التقليدي عرضة للتغير اعتمادا على الثورة العلمية

    المعلومات بين التنظيم ومواجهة الفوضى
    اعطت ثورة المعلومات والاتصال زخما كبيرا فيما يتعلق بأهمية المعلومات والمعرفة في سبيل الاستحواذ على ا

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان شركة الفيسبوك متورطه في التدخل الروسي في الانتخابات الامريكية ؟
    نعم
    لا
    ربما
     
        
    التاريخ