❞ كتاب أمن المعلومات بلغة مبسطة ❝  ⏤ محمد القحطاني وخثعر

❞ كتاب أمن المعلومات بلغة مبسطة ❝ ⏤ محمد القحطاني وخثعر

الكتاب من إنتاج مركز التميز بجامعة الملك سعود

إعداد : محمد القحطاني وخثعر

الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية



الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139

الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201

محمد القحطاني وخثعر - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أمن المعلومات بلغة مبسطة ❝ ❱
من كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.


نبذة عن الكتاب:
أمن المعلومات بلغة مبسطة

الكتاب من إنتاج مركز التميز بجامعة الملك سعود

إعداد : محمد القحطاني وخثعر

الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية



الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139

الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201


. المزيد..

تعليقات القرّاء:


     

الكتاب من إنتاج مركز التميز بجامعة الملك سعود 

إعداد :       محمد القحطاني وخثعر    

الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية
 
     
 
     א 222
الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139
 
223     
 
     א
الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201

أمن المعلومات بلغة مبسطة
بحث امن المعلومات pdf

اساسيات امن المعلومات pdf

امن المعلومات الالكترونية pdf

استراتيجيات أمن المعلومات pdf

أمن المعلومات doc

أمن المعلومات ppt

أمن المعلومات ماهيتها وعناصرها واستراتيجياتها

كتاب استراتيجيات امن المعلومات pdf
 



حجم الكتاب عند التحميل : 2.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة أمن المعلومات بلغة مبسطة

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل أمن المعلومات بلغة مبسطة
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
محمد القحطاني وخثعر - MHMD ALQHTANI OKHTHAR

كتب محمد القحطاني وخثعر ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أمن المعلومات بلغة مبسطة ❝ ❱. المزيد..

كتب محمد القحطاني وخثعر