تواصل معنا
|
الرئيسية
من نحن
التعريف
سياسة الخصوصية
اخبار الموقع
افضل مشروع ثقافي عربي 2011
الاخبار
مقالات
دراسات
دوريات
مفاهيم استراتيجية
قضايا استراتيجية
كتب
مراجعه كتب
كتب صادرة
ندوات و مؤتمرات
تعليم وتدريب
امن المعلومات
مبادرات وحملات
لا للنفايات الالكترونية
معرض الصور
تليفزيون الموقع
مواقع صديقة
تعليم وتدريب - امن المعلومات
مقالات في امن المعلومات 3
: 4339
الاحد,21 اكتوبر 2012 - 01:44 م
امن التعاملات والتشفير والبرمجة الامنه
إدارة أمن المعلومات
Information Assurance Management and governance
#
عنوان المقال
1
كيف يمكن السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية
2
لمحة عن منهجية تقييم أمن المعلومات الخاصة بوكالة الأمن القومي الأمريكية
3
أمن البيانات في بيئة الغيمة (Cloud)
4
أمن قواعد البيانات
5
نظرة عامة على تقييم التهديدات و المخاطر
6
المخاطر في النسخ الاحتياطي على الإنترنت
7
أمن قواعد البيانات Data Base Security
8
التخطيط لأمن المنشآت والأجهزة الهامة
9
أمن قواعد البيانات
10
أمن السحب الإلكترونية
11
المعايير العالمية لأمن المعلومات
12
معيار (802.11) ودوره في الشبكات اللاسلكية
13
السياسات الامنية للمواقع الإلكترونية
14
إدارة أمن المعلومات .. والهيكلية الحديثة
15
امن قاعدة البيانات في اصول الشركات
16
إدارة الحقوق الرقمية
17
نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن
18
ماهي شهادة الآيزو 27001 وكيفية الحصول عليها ولماذا؟
19
أكثر الوظائف جذباً في مجال أمن المعلومات
20
معالجة الكوراث التي تصيب مكونات الشبكة
21
اختبار الاختراق ومتطلبات نجاحه
22
خطط الطوارئ
23
تصميم السياسات الأمنية
24
ارشادات امنية لحماية انظمة ابل / ماك
25
حزمة الخدمات الثالثة من نظام التشغيل (windows XP)
26
المعيار العالمي لامن المعلومات (ISO-17799)
27
الشهادات الرقمية(Certificate)
28
معايير أمن المعلومات
29
أهمية السياسات الأمنية للمعلومات
30
أمن المعلومات
31
العوامل الأمنية الثلاثة للتحقق من هويتك
32
المدخل إلى عالم الأمان الرقمي
33
دور الأنظمة الذكية في إدارة أمن المعلومات
34
أمن المعلومات Information System Security
35
All about certificates
36
أمن قواعد المعلومات ( Database Security )
37
السياسات التأمينية للشبكات
38
برنامج Microsoft Baseline Security Analyzer للحماية الأمنية (MBSA)
39
القواعد الأساسية للأمن
40
Security+
41
أهمية الرقع وسد الثغرات الأمنيةThe Importance of Patching
42
Backup Strategies استراتيجيات النسخ الاحتياطي
43
Security Policies سياسات الأمن
44
Windows Update تحديثات الويندوز
45
أساسيات أمن المعلومات
46
أمن المعلومات لا يعني سريتها فقط
47
أمن المعلومات و المرونة
48
أمن المعلومات والشبكات: المخاطر والآثار والحلول (6 من 8)
49
أمن المعلومات والشبكات: المخاطر والآثار والحلول (8 من 8)
50
أمن المعلومات والشبكات: المخاطر والآثار والحلول (1 من 8)
51
أمن المعلومات والشبكات: المخاطر والآثار والحلول(2 من 8)
52
أمن المعلومات، لماذا؟
53
التحديات التي تواجهه أمن المعلومات
54
التخزين الاحتياطي
55
المشاركة في الملفات والمجلدات
56
لقد تعثر مرور مكالمتك...نرجو محاولة الاتصال مرة أخرى!
57
مصادر الإخلال بأمن المعلومات
58
مكونات أمن المعلومات
التصميم والبرمجة الآمنة
Secure design & programming
#
عنوان المقال
1
مخاطر الكوكيز
2
فيض المخزن – المخاطر و أساليب الحماية
3
الحماية من حقن لغة الاستعلام
4
أكثر الأخطاء البرمجية خطورة
5
الطريقة المبتكرة في حفظ الحقوق و منع ثغرة الحقن الاستعلامية
6
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة العشرون: إسناد الصلاحيات غير الآمنة للمصادر الحساسة)
7
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة التاسعة عشر: كلمة المرور المدمجة)
8
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثامنة عشر: استخدام طريقة تشفير خطرة أو مدمرة)
9
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السابعة عشر: التحكم بالوصول بطريقة غير صحيحة)
10
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السادسة عشر: الإنشاء الغير صحيح)
11
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الخامسة عشر: حقن النصوص البرمجية)
12
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الرابعة عشر: الحسابات الخاطئة)
13
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثالثة عشر: إغلاق أو التخلص من المصادر بطريقة غير صحيحة)
14
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثانية عشر: مسار البحث غير الموثوق)
15
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الحادية عشر: التحكم الخارجي بحالة المعلومات)
16
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة العاشرة: استدعاء الملفات)
17
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة التاسعة: البرمجة عبر الموقع)
18
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثامنة: التحكم الخارجي بالملفات أو الروابط)
19
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السابعة: نقل البيانات الحساسة بشكل واضح)
20
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة السادسة: حقنة أوامر نظم التشغيل)
21
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الخامسة: رسائل الخطأ المسربة للبيانات)
22
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الرابعة: الإخلال بالشروط)
23
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثالثة: الحقن الاستعلامية)
24
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الثانية: الطلبات المزيفة عبر الموقع)
25
سلسلة أكثر 20 ثغرة انتشاراً وحدوثاً (الثغرة الأولى: عدم التحقق من صحة المعلومات المدخلة بشكل صحيح)
26
طرق الحماية من هجمات حقن لغة الاستعلام (SQL ) في قواعد البيانات
27
إرشادات للبرمجة الآمنة باستخدام الجافا
28
تأمين تطبيقات لغة البرمجة PHP من الإختراق (2)
29
تأمين تطبيقات لغة البرمجة PHP من الإختراق (1)
30
طرق الحماية من هجمات حقن لغة الاستعلام في قواعد البيانات
31
امن وحماية المعلومات في تطبيقات الوب الحديثة
32
أكثر الأخطاء البرمجية خطورة
33
اساسيات البرمجة الامنة في لغة PHP
34
ملفات تعريف الارتباط الآمنة
35
اللغات الحديثة للمتصفح
36
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
التشفير
Cryptography & steganography & PKI
#
عنوان المقال
1
التشفير بالطرق الكلاسيكية
2
دالة MD5 للتشفير
3
خوارزمية التشفير MD5
4
خوارزمية DES
5
التشفير بالطرق الكلاسيكية
6
التشفير
7
هيكل المفتاح العمومي PKI
8
الحوسبة الموثوقة (2-2)
9
الحوسبة الموثوقة (1-2)
10
التوقيع الالكتروني
11
مقياس التشفير الآمن
12
ماهي شهادة طبقة المقابس الآمنة ، ولماذا نحتاجها؟!
13
فن الإخفاء - Steganography
14
البنية التحتية للمفتاح العام PKI
15
تكنولوجيا Bitlocker Drive Encryption
16
طمس الملفات Wiping files
17
علم التشفير أو التعمية (cryptography)
18
الكتابة المشفرة (cryptography)
19
PKI
20
SSL (Secure Socket Layer)
21
Steganography فن الاخفاء
22
Y2K كذبة الPKI ال
23
التحقق من الهوية في عالم التجارة الإلكترونية
24
التوقيع الإلكتروني من أفضل ماتوصلت إليه التكنولوجيا للتحقق من الهوية عبر الإنترنت
25
التوقيع الإلكتروني وغموض المعنى
26
برامج التشفير (1 من 2)
27
برامج التشفير (2 من 2)
28
طمس البيانات
أمن المعلومات في التعاملات الإلكترونية
E-Government and E-Business Assurance
#
عنوان المقال
1
تطبيقات آمنة في عمليات الدفع الالكتروني
2
قضايا أمن المعلومات في التجارة الالكترونية
3
قضايا أمن المعلومات في التجارة الالكترونية 1
4
التسوق الالكتروني الآمن
5
التسوق الإلكتروني الآمن
6
التسوق المنزلي
7
الشهادات الرقمية
8
التسوق الالكتروني الآمن
9
المفاتيح العامة
10
التسوق الآمن
11
طرق حماية التجارة الإلكترونية
اخبر صديقآ
اسمك :
بريدك الالكترونى :
البريد الالكترونى للمرسل الية/هم
يمكنك اضافة اكثر من بريد الكترونى فقط افصل بينهم باستخدام '
,
'
الرسالة :
اقرأ ايضآ
MOOCs: أفضل 10 مواقع مجانية للتعليم مع أفضل الجامعات
خمسة تطبيقات لصنع العروض التقديمية بطرق احترافية
مقالات في امن المعلومات 2
مقالات في امن المعلومات 1
مصطلحات امن المعلومات (1)
فيسبوك
تعليقات
ارسل تعليق
الاسم
:
*
البريد الالكترونى :
*
الدولة
:
*
عنوان التعليق
:
*
التعليق :
*
المرونة السيبرانية واستدامة مواجهة التهديدات السيبرانية
شهد عام 2021 تحولات ومتغيرات جديدة فيما يتعلق بحالة الأمن السيبراني في منطقة الشرق الأوسط وشمال إفري
الاتجاهات العالمية للامن السيبراني عام 2021
إذا كان عام 2020 هو عام فوضى التعامل مع كوفيد 19، فإن عام 2021 يمكن أن يطلق علية عام انفجار التهديدا
تناقضات أول قانون لتنظيم التواصل الاجتماعي في بريطانيا
بادرت الحكومة البريطانية المحافظة بمحاولة تقنين النشر على الفضاء الإلكتروني بمشروع قانون يستهدف منصا
موضوعات جديدة
الأكثر قراءة
الأكثر تعليقا
ماسك يفجّر قنبلة تعليق صفقة «تويتر»
السماح بمقاضاة وسائل التواصل الاجتماعي بولاية تكساس الامريكية
أفضل موجّهات الإشارة الشبكية لعام 2022
انتهاء جموح العملات المشفرة في انتظار اللوائح
روسيا تستخدم رقائق إلكترونية من أجهزة منزلية في معدات عسكرية
8.45 تريليون دولار القيمة السوقية لعمالقة التكنولوجيا
1.5 تريليون دولار مساهمة «الميتافيرس» سنويا .. هل سيغير الاقتصاد العالمي ؟
الفضاء ساحة التنافس المنظور
في غياب التنظيم .. أشياء سيئة تنتظر العملات الرقمية
من أين نبدأ حقبة ما بعد الليبرالية الجديدة؟
الجريمة المعلوماتية: تعريفها .. أسبابها .. خصائصها
- عدد القراءات : 71684
الهندسة الاجتماعية فن اختراق العقول
- عدد القراءات : 44851
فرص وتحديات تنظيم الاعلام الالكتروني ما بين دور الدولة والمجتمع
- عدد القراءات : 30536
الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
- عدد القراءات : 29919
الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
- عدد القراءات : 26097
الردع السيبراني: المفهوم والإشكاليات والمتطلبات
- عدد القراءات : 25925
NO for E-Waste
- عدد القراءات : 25770
الحكومة الالكترونية.. كمدخل معاصر للإصلاح الإدارى
- عدد القراءات : 24828
حـــــرب المعــلــومـــــــــات *
- عدد القراءات : 24718
وسائل الإعلام والتحول الديمقراطى فى الدول العربية إشكالية الدور .. وآليات التعزيز
- عدد القراءات : 23787
صدور الطبعة الثانية من كتاب "الارهاب الالكتروني.. القوة في العلاقات الدولية "
- عدد التعليقات : 5
خبر واحد.. لكن عقلاني أو عاطفي؟
- عدد التعليقات : 2
«دليل إلى ما وراء الذاكرة والذاكرة»
- عدد التعليقات : 1
عسكرة المعلومات: كيف سيطر الجيش الإسرائيلي على مواقع التواصل الاجتماعي؟
- عدد التعليقات : 1
مؤلف «الدواعش من الداخل» يروي تجاربه في العراق وسوريا
- عدد التعليقات : 1
الأمم المتحدة ودعم الاستخدام السلمي للفضاء الإلكتروني
- عدد التعليقات : 1
المعلومات والمعرفة والذكاء
- عدد التعليقات : 1
العقول الاصطناعية ومدى قدرتنا على فهمها
- عدد التعليقات : 1
حـــــرب المعــلــومـــــــــات *
- عدد التعليقات : 1
'لا تخرج قبل أن تكتب سبحان الله'.. بسطاء في الفخ
- عدد التعليقات : 1
سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
التاريخ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022