أمن المعلومات بلغة ميسرة – د. خالد بن سليمان الغثبر و د.مهندس / محمد بن عبد الله القحطاني - العلم نور

جديد

{ وَقُلْ رَبِّ زِدْنِي عِلْمًا }

الخميس، 13 أبريل 2023

أمن المعلومات بلغة ميسرة – د. خالد بن سليمان الغثبر و د.مهندس / محمد بن عبد الله القحطاني

  أمن المعلومات بلغة ميسرة – د. خالد بن سليمان الغثبر و د.مهندس / محمد بن عبد الله القحطاني



أمن المعلومات بلغة ميسرة - د. خالد بن سليمان الغثير و د.مهندس / محمد بن عبد الله القحطاني
كتاب أمن المعلومات بلغة ميسرة


اسم الكتاب : أمن المعلومات بلغة ميسرة


المؤلفون :

د. خالد بن سليمان الغثبر

د.مهندس / محمد بن عبد الله القحطاني


عن الكتاب :

يهدف هذا الكتاب إلى نشر الوعي بأهمية أمن المعلومات بلغة مبسطة ، مع تقديم الحد الأدنى من المعلومات المفيدة لكل مستخدم عن أمن المعلومات . كما يقدم الكتاب أمثلة واقعية وموثوقة تعطي القارئ تصورا عن الموضوع بعيدا عن التهويل . كما يخاطب الكتاب شرائح مختلفة من المجتمع بسبب سعة المواضبع ، وتدرج الطرح من التبسيط إلى التعمق ، حتى يجد معظم القراء بغيتهم . وبهذا التوجه فإن الكتاب يتطرق إلى السهل الممتنع . فمن السهل الوعي بأخطار أمن المعلومات بعد وقوع الضرر ، ولكن من الصعب توقع الأخطار واستباقها بأخذ الاحتياطات اللازمة ، ثم التعامل ، معها وتخفيف آثارها بعد وقوعها .


نوع الكتاب : علوم حاسب


رقم الطبعة :  الأولى


فصول الكتاب:


الشكل 1 طرق الاتصال بشبكة الإنترنت 

الشكل 2 مقارنة بين سرعة نقل المعلومات باستخدام خط E1 و E3 .

الشكل 3 الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم 

الشكل 4 شاشة الدخول 

الشكل 5 استخدام برنامج AZPR 

الشكل 6 الحصول على كلمة المرور 

الشكل 7 كلمة المرور في ويندوز إكس بي 

الشكل 8 معرفة كلمة المرور المخفية 

الشكل 9 الإصابة عن طريق رابط الرسالة 

الشكل 10 رسالة اصطياد 

الشكل 11 موقع البنك المزيف 

الشكل 12 خاصية إيقاف الرسائل الفقاعية 

الشكل 14 وصل لوحة المفاتيح بالحاسوب 

الشكل 13 مستوى الأمان في برنامج متصفح الإنترنت 

الشكل 15 وضع جدار الحماية 

الشكل 16 وضع غير محبذ لاستخدام جدار الحماية 

الشكل 17 جدار حماية من شركة CISCO 

الشكل 18 الشاشة الرئيسة لجدار حماية من ZoneAlarm 

الشكل 19 رسالة تحذيرية من جدار الحماية 

الشكل 20 عمل تقنية NAT 

الشكل 21 الوصول إلى خيار التحديثات التلقائية 

الشكل 22 خيارات التحديث التلقائي 

الشكل 23 عمل التحديثات التلقائية من خلال المتصفح 

الشكل 24 شكل الوعاء المشفر 

الشكل 25 القائمة الفرعية لأوامر برنامج BestCrypt 

الشكل 26 تكوين وعاء تشفير 

الشكل 27 كلمة مرور للوعاء المشفر 

الشكل 28 كلمة مرور لوعاء التشفير 

الشكل 29 القائمة الفرعية لبرنامج FineCrypt 

الشكل 30 واجهة برنامج FineCrypt 

الشكل 31 كتابة مفتاح التشفير 

الشكل 32 شاشة لمحتوى الملف أو المجلد المشفر 

الشكل 33 طريقة تشفير ملف في نظام ويندوز

الشكل 34 تفاصيل تشفير ملف

الشكل 35 خيارات الطمس 

الشكل 36 خيارات المسح 

الشكل 37 خيارات المشاركة 

الشكل 38 خيارات الصلاحيات

الشكل 39 خيارات الأمان 

الشكل 40 مثال لبرنامج بريد قائم بذاته Outlook Microsoft

الشكل 41 واجهة بريد Yahoo الذي يعرض بواسطة المتصفح 

الشكل 42 كيفية عمل نظام البريد الإليكتروني 

الشكل 43 قفل الحماية

الشكل 44 خيارات إعداد برنامج متصفح الانترنت

الشكل 45 إعدادات الإكمال التلقائي

الشكل 46 طريقة تصفح الانترنت 

الشكل 47 خيارات بريمجات الجافا

الشكل 48 شاشة الموافقة على تحميل بريمج أكتف إكس 

الشكل 49 تحميل بريمج اكتف إكس 

الشكل 50 مناطق الثقة في متصفح الانترنت

الشكل 51 المواقع التي تتخطى جهاز البروكسي أو الوسيط

الشكل 52 تحديد المواقع الموثوقة 

الشكل 53 المستويات الأمنية

الشكل 54 مستويات التعامل مع ملفات تعريف الارتباط 

الشكل 55 سلك الأمان 

الشكل 56 بطاقة الاتصال اللاسلكي 

الشكل 57 أحد أجهزة التي تستخدم نقطة دخول إلى الشبكة 

الشكل 58 شبكة لاسلكية مزودة بنقطة دخول 

الشكل 59 شبكة لاسلكية بسيطة (بدون نقطة دخول)

جدول رقم 1 :مقارنة لأهم المواصفات القياسية للشبكات اللاسلكية



قراءة الكتاب : انقر هنا      تحميل الكتاب : انقر هنا


ليست هناك تعليقات:

إرسال تعليق