الجمعة، 26 أبريل 2019

اساسيات امن المعلومات pdf برابط مباشر


تأليف : د. خالد بن سليمان 
        : د. مهندس محمد بن عبدالله

المحتويات 

مقدمـــة
 لمحة عن شبكة الإنترنت
 طرق الاتصال بشبكة الإنترنت
 الجرائم المتعلقة بالمعلومات
 مكونات أمن المعلومات
 العناصر الضرورية لشن الهجمات الإلكترونية
 مصادر الإخلال بأمن المعلومات
الهندسة الاجتماعية
 تعريفها وأهميتها
 جوانب الهجمات بأسلوب الهندسية الاجتماعية
أ الصعيد الحسي
ب الصعيد النفسي
 أساليب الهجوم باستخدام الهندسة الاجتماعية
أ أسلوب الإقناع  Persuasion
ب أسلوب انتحال الشخصية  Impersonation
الخلاصة
كلمة المرور
 تعريفها وأهميتها
 تاريخ كلمة المرور
 الأخطار التي تكتنف استخدام كلمات المرور
 تصديع كلمات المرور الضعيفة
 استخدام الهندسة الاجتماعية
 البحث والتصنت التقليدي أو الحديث
 الاختيار الأمثل لكلمة المرور
 التعامل الصحيح مع كلمة المرور
 المقاييس الحيويةBiometrics
الخلاصة
البرامج الخبيثة 
 دوافع تطوير البرامج الخبيثة
 أنواعها
 طرق الإصابة
 طرق الوقاية
الفيروسات وأشباهها
 أنواعها
 آثارها
 طرق العلاج
 برامج علاجية
 الاستخدام الأمثل لبرامج العلاج
الأحصنة الطروادية
 أنواعها
 طريقة عملها
 برامج علاجية
رسائل الاصطياد الخادعة
 طرق الوقاية
البرامج التجسسية و أشباهها
 أنواعها
 طرق الإصابة
 طرق معرفة الإصابة
 طرق الوقاية
 برامج علاجية
الخلاصة
جدران الحماية 
 وضع جدار الحماية
 كيف تعمل جدران الحماية؟
 أنواع جدران الحماية
الخلاصة
تحويل العناوين الرقمية
 الفكرة الأساس لتقنية  NAT
 كيف تعمل تقنية NAT
 كيف يتحقق الأمن باستخدام  NAT
الخلاصة
التحديث التلقائي 
 طريقة عمل التحديثات التلقائية في نظام   Windows
 متى تحتاج إلى عمل التحديثات يدويا
 هل إجراء التحديثات التلقائية يمثل خطرا أمنيا في حد ذاته
الخلاصة 
التشفير 
 بعض أنواع برامج التشفير
  Best Crypt أ برنامج
 Fine Crypt ب برنامج
 تشفير الويندوز 
الخلاصة 
طمس البيانات 
  Best Crypt
  Fine Crypt
الخلاصة 
المشاركة في الملفات و لدات 
 المشاركة في الملفات والمجلدات من خلال الشبكة 
 المشاركة في الملفات  والمجلدات المباشرة على نفس النظام
 نصائح
الخلاصة 
التخزين الاحتياطي 
 برنامج التخزين الاحتياطي 
 عمل نسخة احتياطية
 استرجاع نسخة احتياطية 
البريد الإلكتروني
 كيف يعمل البريد الإلكتروني 
 الأخطار التي تكتنف استعمال البريد الإلكتروني 
   Email Filtering   فرز البريد الإلكتروني
 أفضل طرق التعامل مع البريد الإلكتروني 
 طرق مقترحة لحماية البريد الإلكتروني 
الخلاصة 
التسوق الآمن 
الخلاصة 
السرية على الإنترنت 
الخلاصة 
متصفح ميكروسوفت للإنترنت 
 تحصين المتصفح
 اللغات الحديثة للمتصفح
 Java Script شفرة الجافا
  Java Applet بريمج الجافا
  ActiveX Controls بريمجات الأكتف إكس
 الإعدادات الأمنية للمتصفح
 المستويات الأمنية
 إعدادات خاصة 
 إعدادات الجهاز الافتراضي  Virtual Machine VM
 خيارات بريمجات الأكتف إكس
 السرية عند استخدام المتصفح
الخلاصة 
المساعدات الرقمية الشخصية
 الأخطاء المصاحبة لاستخدام المساعدات الرقمية الشخصية 
 كيفية التقليل من الأخطاء المصاحبة لاستخدام المساعدات الرقمية الشخصية
الخلاصة 
البلوتوث
 ما هو البلوتوث؟ 
 كيف يعمل البلوتوث؟
 الخصائص الأمنية في البلوتوث 
 نقاط الضعف في البلوتوث 
 طرق الهجوم على البلوتوث 
 وسائل الحماية من الهجوم على تقنية البلوتوث
الخلاصة 
الحواسيب المحمولة 
 الأخطار التي تحدق بالحواسيب المحمولة 
 حماية الحواسيب المحمولة
الخلاصة 
الشبكات المحلية اللاسلكية 
مكونات الشبكة اللاسلكية 
المقاييس المعتبرة في صنع أجهزة الشبكات اللاسلكية 
كيف تعمل الشبكة اللاسلكية
نقاط ضعف الشبكات اللاسلكية
وسائل حماية الشبكات اللاسلكية 
الخلاصة 
معجم مفردات الأمن
ماذا قالوا عن الكتاب


هناك تعليق واحد

Unknown يقول...

العلوم كوم

جميع الحقوق محفوظة لــ العلوم كوم 2023 ©