أمن المعلومات بلغة ميسرة – د. خالد بن سليمان الغثبر و د.مهندس / محمد بن عبد الله القحطاني
كتاب أمن المعلومات بلغة ميسرة |
اسم الكتاب : أمن المعلومات بلغة ميسرة
المؤلفون :
د. خالد بن سليمان الغثبر
د.مهندس / محمد بن عبد الله القحطاني
عن الكتاب :
يهدف هذا الكتاب إلى نشر الوعي بأهمية أمن المعلومات بلغة مبسطة ، مع تقديم الحد الأدنى من المعلومات المفيدة لكل مستخدم عن أمن المعلومات . كما يقدم الكتاب أمثلة واقعية وموثوقة تعطي القارئ تصورا عن الموضوع بعيدا عن التهويل . كما يخاطب الكتاب شرائح مختلفة من المجتمع بسبب سعة المواضبع ، وتدرج الطرح من التبسيط إلى التعمق ، حتى يجد معظم القراء بغيتهم . وبهذا التوجه فإن الكتاب يتطرق إلى السهل الممتنع . فمن السهل الوعي بأخطار أمن المعلومات بعد وقوع الضرر ، ولكن من الصعب توقع الأخطار واستباقها بأخذ الاحتياطات اللازمة ، ثم التعامل ، معها وتخفيف آثارها بعد وقوعها .
نوع الكتاب : علوم حاسب
رقم الطبعة : الأولى
فصول الكتاب:
الشكل 1 طرق الاتصال بشبكة الإنترنت
الشكل 2 مقارنة بين سرعة نقل المعلومات باستخدام خط E1 و E3 .
الشكل 3 الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم
الشكل 4 شاشة الدخول
الشكل 5 استخدام برنامج AZPR
الشكل 6 الحصول على كلمة المرور
الشكل 7 كلمة المرور في ويندوز إكس بي
الشكل 8 معرفة كلمة المرور المخفية
الشكل 9 الإصابة عن طريق رابط الرسالة
الشكل 10 رسالة اصطياد
الشكل 11 موقع البنك المزيف
الشكل 12 خاصية إيقاف الرسائل الفقاعية
الشكل 14 وصل لوحة المفاتيح بالحاسوب
الشكل 13 مستوى الأمان في برنامج متصفح الإنترنت
الشكل 15 وضع جدار الحماية
الشكل 16 وضع غير محبذ لاستخدام جدار الحماية
الشكل 17 جدار حماية من شركة CISCO
الشكل 18 الشاشة الرئيسة لجدار حماية من ZoneAlarm
الشكل 19 رسالة تحذيرية من جدار الحماية
الشكل 20 عمل تقنية NAT
الشكل 21 الوصول إلى خيار التحديثات التلقائية
الشكل 22 خيارات التحديث التلقائي
الشكل 23 عمل التحديثات التلقائية من خلال المتصفح
الشكل 24 شكل الوعاء المشفر
الشكل 25 القائمة الفرعية لأوامر برنامج BestCrypt
الشكل 26 تكوين وعاء تشفير
الشكل 27 كلمة مرور للوعاء المشفر
الشكل 28 كلمة مرور لوعاء التشفير
الشكل 29 القائمة الفرعية لبرنامج FineCrypt
الشكل 30 واجهة برنامج FineCrypt
الشكل 31 كتابة مفتاح التشفير
الشكل 32 شاشة لمحتوى الملف أو المجلد المشفر
الشكل 33 طريقة تشفير ملف في نظام ويندوز
الشكل 34 تفاصيل تشفير ملف
الشكل 35 خيارات الطمس
الشكل 36 خيارات المسح
الشكل 37 خيارات المشاركة
الشكل 38 خيارات الصلاحيات
الشكل 39 خيارات الأمان
الشكل 40 مثال لبرنامج بريد قائم بذاته Outlook Microsoft
الشكل 41 واجهة بريد Yahoo الذي يعرض بواسطة المتصفح
الشكل 42 كيفية عمل نظام البريد الإليكتروني
الشكل 43 قفل الحماية
الشكل 44 خيارات إعداد برنامج متصفح الانترنت
الشكل 45 إعدادات الإكمال التلقائي
الشكل 46 طريقة تصفح الانترنت
الشكل 47 خيارات بريمجات الجافا
الشكل 48 شاشة الموافقة على تحميل بريمج أكتف إكس
الشكل 49 تحميل بريمج اكتف إكس
الشكل 50 مناطق الثقة في متصفح الانترنت
الشكل 51 المواقع التي تتخطى جهاز البروكسي أو الوسيط
الشكل 52 تحديد المواقع الموثوقة
الشكل 53 المستويات الأمنية
الشكل 54 مستويات التعامل مع ملفات تعريف الارتباط
الشكل 55 سلك الأمان
الشكل 56 بطاقة الاتصال اللاسلكي
الشكل 57 أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة
الشكل 58 شبكة لاسلكية مزودة بنقطة دخول
الشكل 59 شبكة لاسلكية بسيطة (بدون نقطة دخول)
جدول رقم 1 :مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية
قراءة الكتاب : انقر هنا تحميل الكتاب : انقر هنا
ليست هناك تعليقات:
إرسال تعليق