تأليف : د. خالد بن سليمان
: د. مهندس محمد بن عبدالله
المحتويات
مقدمـــة
لمحة عن شبكة الإنترنت
طرق الاتصال بشبكة الإنترنت
الجرائم المتعلقة بالمعلومات
مكونات أمن المعلومات
العناصر الضرورية لشن الهجمات الإلكترونية
مصادر الإخلال بأمن المعلومات
الهندسة الاجتماعية
تعريفها وأهميتها
جوانب الهجمات بأسلوب الهندسية الاجتماعية
أ الصعيد الحسي
ب الصعيد النفسي
أساليب الهجوم باستخدام الهندسة الاجتماعية
أ أسلوب الإقناع Persuasion
ب أسلوب انتحال الشخصية Impersonation
الخلاصة
كلمة المرور
تعريفها وأهميتها
تاريخ كلمة المرور
الأخطار التي تكتنف استخدام كلمات المرور
تصديع كلمات المرور الضعيفة
استخدام الهندسة الاجتماعية
البحث والتصنت التقليدي أو الحديث
الاختيار الأمثل لكلمة المرور
التعامل الصحيح مع كلمة المرور
المقاييس الحيويةBiometrics
الخلاصة
البرامج الخبيثة
دوافع تطوير البرامج الخبيثة
أنواعها
طرق الإصابة
طرق الوقاية
الفيروسات وأشباهها
أنواعها
آثارها
طرق العلاج
برامج علاجية
الاستخدام الأمثل لبرامج العلاج
الأحصنة الطروادية
أنواعها
طريقة عملها
برامج علاجية
رسائل الاصطياد الخادعة
طرق الوقاية
البرامج التجسسية و أشباهها
أنواعها
طرق الإصابة
طرق معرفة الإصابة
طرق الوقاية
برامج علاجية
الخلاصة
جدران الحماية
وضع جدار الحماية
كيف تعمل جدران الحماية؟
أنواع جدران الحماية
الخلاصة
تحويل العناوين الرقمية
الفكرة الأساس لتقنية NAT
كيف تعمل تقنية NAT
كيف يتحقق الأمن باستخدام NAT
الخلاصة
التحديث التلقائي
طريقة عمل التحديثات التلقائية في نظام Windows
متى تحتاج إلى عمل التحديثات يدويا
هل إجراء التحديثات التلقائية يمثل خطرا أمنيا
في حد ذاته
الخلاصة
التشفير
بعض أنواع برامج التشفير
Best Crypt أ برنامج
Fine Crypt ب برنامج
تشفير الويندوز
الخلاصة
طمس البيانات
Best Crypt
Fine Crypt
الخلاصة
المشاركة في الملفات و لدات
المشاركة في الملفات والمجلدات من خلال
الشبكة
المشاركة في الملفات والمجلدات المباشرة على نفس النظام
نصائح
الخلاصة
التخزين الاحتياطي
برنامج التخزين الاحتياطي
عمل نسخة احتياطية
استرجاع نسخة احتياطية
البريد الإلكتروني
كيف يعمل البريد الإلكتروني
الأخطار التي تكتنف استعمال البريد
الإلكتروني
Email Filtering فرز
البريد الإلكتروني
أفضل طرق التعامل مع البريد الإلكتروني
طرق مقترحة لحماية البريد الإلكتروني
الخلاصة
التسوق الآمن
الخلاصة
السرية على الإنترنت
الخلاصة
متصفح ميكروسوفت للإنترنت
تحصين المتصفح
اللغات الحديثة للمتصفح
Java Script شفرة الجافا
Java Applet بريمج الجافا
ActiveX Controls بريمجات الأكتف إكس
الإعدادات الأمنية للمتصفح
المستويات الأمنية
إعدادات خاصة
إعدادات الجهاز الافتراضي Virtual Machine VM
خيارات بريمجات الأكتف إكس
السرية عند استخدام المتصفح
الخلاصة
المساعدات الرقمية الشخصية
الأخطاء المصاحبة لاستخدام المساعدات الرقمية
الشخصية
كيفية التقليل من الأخطاء المصاحبة لاستخدام
المساعدات الرقمية الشخصية
الخلاصة
البلوتوث
ما هو البلوتوث؟
كيف يعمل البلوتوث؟
الخصائص الأمنية في البلوتوث
نقاط الضعف في البلوتوث
طرق الهجوم على البلوتوث
وسائل الحماية من الهجوم على تقنية البلوتوث
الخلاصة
الحواسيب المحمولة
الأخطار التي تحدق بالحواسيب المحمولة
حماية الحواسيب المحمولة
الخلاصة
الشبكات المحلية اللاسلكية
مكونات الشبكة اللاسلكية
المقاييس المعتبرة في صنع أجهزة
الشبكات اللاسلكية
كيف تعمل الشبكة اللاسلكية
نقاط ضعف الشبكات اللاسلكية
وسائل حماية الشبكات اللاسلكية
الخلاصة
معجم مفردات الأمن
ماذا قالوا عن الكتاب
هناك تعليق واحد
العلوم كوم
إرسال تعليق