كتاب أمن المعلومات بلغة مبسطةكتب تقنية المعلومات

كتاب أمن المعلومات بلغة مبسطة

الكتاب من إنتاج مركز التميز بجامعة الملك سعود إعداد : محمد القحطاني وخثعر الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18 19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1 الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24 الشكل رقم ( 4): شاشة الدخول ............................................... 45 48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48 الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50 الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51 الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60 الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73 الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73 الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80 الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80 الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81 الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84 الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84 89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة 90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91 94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101 الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102 الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103 الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109 110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110 الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111 الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112 114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج 115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116 الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117 الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119 الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120 الشكل رقم ( 35 ): خيارات الطمس ........................................ 123 الشكل رقم ( 36 ): خيارات المسح .......................................... 125 الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128 الشكل ( 38 ):خيارات الصلاحيات .......................................... 129 الشكل رقم ( 39 ): خيارات الأمان .......................................... 131 مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40 الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139 الشكل رقم ( 43 ):قفل الحماية............................................... 150 الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154 الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155 الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156 الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160 الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161 الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162 الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163 الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164 الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165 الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166 الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170 الشكل رقم ( 55 ): سلك الأمان ............................................. 194 الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198 الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198 الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199 الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200 جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201
محمد القحطاني وخثعر - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أمن المعلومات بلغة مبسطة ❝ ❱
من كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب :

الكتاب من إنتاج مركز التميز بجامعة الملك سعود

إعداد : محمد القحطاني وخثعر

الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية



الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139

الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201



عدد مرات التحميل : 20764 مرّة / مرات.
تم اضافته في : الأحد , 11 مايو 2008م.
حجم الكتاب عند التحميل : 2.2 ميجا بايت .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:


     

الكتاب من إنتاج مركز التميز بجامعة الملك سعود 

إعداد :       محمد القحطاني وخثعر    

الشكل( 1): طرق الاتصال بشبكة الإنترنت ............................................. 18
19 ................ E و 3 E الشكل ( 2): مقارنة بين سرعة نقل المعلومات باستخدام خط 1
الشكل( 3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم ......... . 24
الشكل رقم ( 4): شاشة الدخول ............................................... 45
48 ..................................... (AZPR) الشكل رقم ( 5): استخدام برنامج
الشكل رقم ( 6): الحصول على كلمة المرور .................................... 48
الشكل رقم ( 7): كلمة المرور في ويندوز إكس بي ............................... 50
الشكل رقم ( 8): معرفة كلمة المرور المخفية .................................... 51
الشكل رقم ( 9): الإصابة عن طريق رابط الرسالة ............................... 60
الشكل رقم ( 10 ): رسالة اصطياد ............................................. 73
الشكل رقم ( 11 ): موقع البنك المزيف ......................................... 73
الشكل رقم ( 12 ): خاصية إيقاف الرسائل الفقاعية .............................. 80
الشكل رقم ( 14 ): وصل لوحة المفاتيح بالحاسوب .............................. 80
الشكل رقم ( 13 ): مستوى الأمان في برنامج متصفح الإنترنت ................... 81
الشكل رقم ( 15 ) : وضع جدار الحماية ........................................ 84
الشكل رقم ( 16 ): وضع غير محبذ لاستخدام جدار الحماية ...................... 84
89 .............................. CISCO الشكل رقم ( 17 ): جدار حماية من شركة
90 .................. ZoneAlarm الشكل رقم ( 18 ): الشاشة الرئيسة لجدار حماية من
الشكل رقم ( 19 ): رسالة تحذيرية من جدار الحماية ............................. 91
94 ........................................... NAT الشكل رقم ( 20 ): عمل تقنية
 
     
 
     א 222
الشكل رقم ( 21 ):الوصول إلى خيار التحديثات التلقائية ....................... 101
الشكل رقم ( 22 ): خيارات التحديث التلقائي ................................ 102
الشكل رقم ( 23 ): عمل التحديثات التلقائية من خلال المتصفح ................ 103
الشكل ( 24 ): شكل الوعاء المشفر .......................................... 109
110 .................. BestCrypt الشكل رقم ( 25 ): القائمة الفرعية لأوامر برنامج
الشكل رقم ( 26 ): تكوين وعاء تشفير ....................................... 110
الشكل رقم ( 27 ): كلمة مرور للوعاء المشفر ................................ 111
الشكل رقم ( 28 ): كلمة مرور لوعاء التشفير ................................. 112
114 ......................... FineCrypt الشكل رقم ( 29 ): القائمة الفرعية لبرنامج
115 ............................... FineCrypt الشكل رقم ( 30 ): واجهة برنامج
الشكل رقم ( 31 ): كتابة مفتاح التشفير ..................................... 116
الشكل رقم ( 32 ): شاشة لمحتوى الملف أو الد المشفر ........................ 117
الشكل رقم ( 33 ): طريقة تشفير ملف في نظام ويندوز ........................ 119
الشكل رقم ( 34 ): تفاصيل تشفير ملف ...................................... 120
الشكل رقم ( 35 ): خيارات الطمس ........................................ 123
الشكل رقم ( 36 ): خيارات المسح .......................................... 125
الشكل رقم ( 37 ): خيارات المشاركة ........................................ 128
الشكل ( 38 ):خيارات الصلاحيات .......................................... 129
الشكل رقم ( 39 ): خيارات الأمان .......................................... 131
مثال لبرنامج بريد قائم بذاته ................ 136 Micorsoft Outlook :( الشكل ( 40
الذي يعرض بواسطة المتصفح ............... 137 Yahoo الشكل ( 41 ): واجهة بريد
الشكل رقم ( 42 ): كيفية عمل نظام البريد الإليكتروني ........................ 139
 
223     
 
     א
الشكل رقم ( 43 ):قفل الحماية............................................... 150
الشكل رقم ( 44 ): خيارات إعداد برنامج متصفح الانترنت .................... 154
الشكل رقم ( 45 ): إعدادات الإكمال التلقائي ................................ 155
الشكل رقم ( 46 ): طريقة تصفح الانترنت .................................... 156
الشكل رقم ( 47 ): خيارات بريمجات الجافا .................................. 160
الشكل رقم ( 48 ): شاشة الموافقة على تحميل بريمج أكتف إكس ................ 161
الشكل رقم ( 49 ): تحميل بريمج اكتف إكس ................................. 162
الشكل رقم ( 50 ): مناطق الثقة في متصفح الانترنت ........................... 163
الشكل رقم ( 51 ): المواقع التي تتخطى جهاز البروكسي أو الوسيط ............. 164
الشكل رقم ( 52 ): تحديد المواقع الموثوقة ..................................... 165
الشكل رقم ( 53 ): المستويات الأمنية ......................................... 166
الشكل رقم ( 54 ): مستويات التعامل مع ملفات تعريف الارتباط ............... 170
الشكل رقم ( 55 ): سلك الأمان ............................................. 194
الشكل رقم ( 56 ): بطاقة الاتصال اللاسلكي ................................. 198
الشكل رقم ( 57 ): أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة ........... 198
الشكل رقم ( 58 ): شبكة لاسلكية مزودة بنقطة دخول ....................... 199
الشكل رقم ( 59 ): شبكة لاسلكية بسيطة (بدون نقطة دخول) ................. 200
جدول رقم 1: مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية ............ 201

أمن المعلومات بلغة مبسطة
بحث امن المعلومات pdf

اساسيات امن المعلومات pdf

امن المعلومات الالكترونية pdf

استراتيجيات أمن المعلومات pdf

أمن المعلومات doc

أمن المعلومات ppt

أمن المعلومات ماهيتها وعناصرها واستراتيجياتها

كتاب استراتيجيات امن المعلومات pdf
 



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل أمن المعلومات بلغة مبسطة
محمد القحطاني وخثعر
محمد القحطاني وخثعر
MHMD ALQHTANI OKHTHAR
❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ أمن المعلومات بلغة مبسطة ❝ ❱.



كتب اخرى في كتب أمن وحماية المعلومات

شرح عن خوارزمية التشفير DES PDF

قراءة و تحميل كتاب شرح عن خوارزمية التشفير DES PDF مجانا

مواقع اختصار الروابط والمخاطر الأمنية PDF

قراءة و تحميل كتاب مواقع اختصار الروابط والمخاطر الأمنية PDF مجانا

المنجز فى شرح برنامج Symantec AntiVirus PDF

قراءة و تحميل كتاب المنجز فى شرح برنامج Symantec AntiVirus PDF مجانا

SELinux Arabic Guide PDF

قراءة و تحميل كتاب SELinux Arabic Guide PDF مجانا

التخطيط لامن المنشئات والشخصيات الهامة PDF

قراءة و تحميل كتاب التخطيط لامن المنشئات والشخصيات الهامة PDF مجانا

الجزء الثاني من كتاب امن المعلومات PDF

قراءة و تحميل كتاب الجزء الثاني من كتاب امن المعلومات PDF مجانا

استعمال autopwn في مشروع Metasploit PDF

قراءة و تحميل كتاب استعمال autopwn في مشروع Metasploit PDF مجانا

مدخلك البسيط الىSql Injection (Mysql) PDF

قراءة و تحميل كتاب مدخلك البسيط الىSql Injection (Mysql) PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..