|
1 |
كيف يمكن السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية |
|
2 |
لمحة عن منهجية تقييم أمن المعلومات الخاصة بوكالة الأمن القومي الأمريكية |
|
3 |
أمن البيانات في بيئة الغيمة (Cloud) |
|
4 |
أمن قواعد البيانات |
|
5 |
نظرة عامة على تقييم التهديدات و المخاطر |
|
6 |
المخاطر في النسخ الاحتياطي على الإنترنت |
|
7 |
أمن قواعد البيانات Data Base Security |
|
8 |
التخطيط لأمن المنشآت والأجهزة الهامة |
|
9 |
أمن قواعد البيانات |
|
10 |
أمن السحب الإلكترونية |
|
11 |
المعايير العالمية لأمن المعلومات |
|
12 |
معيار (802.11) ودوره في الشبكات اللاسلكية |
|
13 |
السياسات الامنية للمواقع الإلكترونية |
|
14 |
إدارة أمن المعلومات .. والهيكلية الحديثة |
|
15 |
امن قاعدة البيانات في اصول الشركات |
|
16 |
إدارة الحقوق الرقمية |
|
17 |
نتائج أبحاث نظام الرقابة وجمع البيانات SCADA تظهر عجزاً خطيراً في البنية التحتية للأمن |
|
18 |
ماهي شهادة الآيزو 27001 وكيفية الحصول عليها ولماذا؟ |
|
19 |
أكثر الوظائف جذباً في مجال أمن المعلومات |
|
20 |
معالجة الكوراث التي تصيب مكونات الشبكة |
|
21 |
اختبار الاختراق ومتطلبات نجاحه |
|
22 |
خطط الطوارئ |
|
23 |
تصميم السياسات الأمنية |
|
24 |
ارشادات امنية لحماية انظمة ابل / ماك |
|
25 |
حزمة الخدمات الثالثة من نظام التشغيل (windows XP) |
|
26 |
المعيار العالمي لامن المعلومات (ISO-17799) |
|
27 |
الشهادات الرقمية(Certificate) |
|
28 |
معايير أمن المعلومات |
|
29 |
أهمية السياسات الأمنية للمعلومات |
|
30 |
أمن المعلومات |
|
31 |
العوامل الأمنية الثلاثة للتحقق من هويتك |
|
32 |
المدخل إلى عالم الأمان الرقمي |
|
33 |
دور الأنظمة الذكية في إدارة أمن المعلومات |
|
34 |
أمن المعلومات Information System Security |
|
35 |
All about certificates |
|
36 |
أمن قواعد المعلومات ( Database Security ) |
|
37 |
السياسات التأمينية للشبكات |
|
38 |
برنامج Microsoft Baseline Security Analyzer للحماية الأمنية (MBSA) |
|
39 |
القواعد الأساسية للأمن |
|
40 |
Security+ |
|
41 |
أهمية الرقع وسد الثغرات الأمنيةThe Importance of Patching |
|
42 |
Backup Strategies استراتيجيات النسخ الاحتياطي |
|
43 |
Security Policies سياسات الأمن |
|
44 |
Windows Update تحديثات الويندوز |
|
45 |
أساسيات أمن المعلومات |
|
46 |
أمن المعلومات لا يعني سريتها فقط |
|
47 |
أمن المعلومات و المرونة |
|
48 |
أمن المعلومات والشبكات: المخاطر والآثار والحلول (6 من 8) |
|
49 |
أمن المعلومات والشبكات: المخاطر والآثار والحلول (8 من 8) |
|
50 |
أمن المعلومات والشبكات: المخاطر والآثار والحلول (1 من 8) |
|
51 |
أمن المعلومات والشبكات: المخاطر والآثار والحلول(2 من 8) |
|
52 |
أمن المعلومات، لماذا؟ |
|
53 |
التحديات التي تواجهه أمن المعلومات |
|
54 |
التخزين الاحتياطي |
|
55 |
المشاركة في الملفات والمجلدات |
|
56 |
لقد تعثر مرور مكالمتك...نرجو محاولة الاتصال مرة أخرى! |
|
57 |
مصادر الإخلال بأمن المعلومات |
|
58 |
مكونات أمن المعلومات |
|
|