Take a fresh look at your lifestyle.

كتاب مقدمة في الأمن السيبراني pdf مجانا

134

مقالنا اليوم عن كتاب مقدمة في الأمن السيبراني pdf ترجمة أسامة حسام الدين بصيغة pdf مجانا.

كتاب مقدمة في الأمن السيبراني من الكتب مميزة في هذا المجال و السهلة في الشرح و البسيطة المخصصة للمبتدئين في هذا المجال أو الراغبين في التعرف عليه.

إسم الكتاب

مقدمة في الأمن السيبراني.

مؤلف الكتاب

غير محدد.

عدد صفحات الكتاب

59 صفحة .

مقدمة في الأمن السيبراني pdf

تصنيف الكتاب

تقنية

مقدمة كتاب مقدمة في الأمن السيبراني pdf

كتاب مقدمة في الأمن السيبراني pdf

الأمن السيبراني يعني حماية المعلومات من خلال ثلاث محاور رئيسية ، محور المعلومات الشمسية ومحور المعلومات داخل الشركات ومحور المعلومات غير الدول .

تقدم هذه الدورة بأسلوب عربي سهل يمكن المستتين في مجال امن المعلومات والحاسبات من معرفة المكونات الأساسية للنظم الأمنية وأنواع القراسنة وكيفية حماية البيانات والشبكات السلكية واللاسلكية .

فكرة الترجمة قدمتها تطوعا الطلاب دورة مقدمة في الأمن السيبراني والمقامة بكلية علوم وهندسة الحاسبات بينبع بجامعة طيبة ثم يوجد حينها ترجمة عربية للدورة .

بدأت في ترجمة المحتوى كاملا لكي يسهل على الطلاب استيعاب المعلومات المقدمة من خلال تلك الدورة .

وتراسلت مع أكاديمية سيسكو عبر مواقع www. netatinti.com وأعلمتهم عن عزمي ترجمة مستوى الدورة كاملا بالمجان .

فقاموا بالتواصل مع المهندس هاشم شهوان المدير الإقليمي البرنامج أكاديمية سيسكو بالمملكة العربية السعودية واليمن والمهندس محمد خلاف مدير مركز الدعم والتدريب بأكاديمية سيسكو .

وقد تواصلا معي بشكل مباشر الإرسال عينة من الترجمة اليهما .

وقد اعجدا بالترجمة وطلبا مني تكملة ترجمة الكورس إلى نهايته . هذا وأهدي هذه الترجمة الطلاب أكاديمية سيسكو بجامعة طيبة ، واشكر دكتور زهير مالكي عميد كلية علوم وهندسة الحاسبات بينبع على تشجيعه الدائم لفريق عمل الأكاديمية.

كتاب مقدمة في الأمن السيبراني pdf الأول : محاور الأمن السيبراني حماية المعلومات الصبح ذا أهمية قصوى وخصوصا بعد أن تعددت وسائل مشاركة الملفات والمعلومات عبر شبكات الحاسبات وخصوصا شبكة الأنترنت .

الأمن السيبرالي يركز على ثلاث محاور رئيسية

المحور الأول : محور المعلومات الشخصية وحمايتها

المحور الثاني : محور المعلومات داخل الشركة أو على شبكة الشركة المحور الثالث : محور المعلومات الدولية من نقل المعلومات السرية والجاسوسية بين الدول 1.1

المعلومات الشخصية 1.1.1 مقدمة في المعلومات الشخصية يوجد نوعين من الهوية .

الهوية الإلكترونية والهوية الحقيقية الهوية الإلكترونية وهي التي تشغل بها إلى العالم الرقمي ، اسم المستخدم ، بياناتك على فيسبوك و تويتر وغيرها .

وهي المعلومات التي تظهر بها للآخرين على شبكة الأنترنت ، أن تكون قليلة للغاية الهوية الحقيقية وهي التي يعرفك بها أصدقات وأسرتك وزملائك في المحيط الحقيقي الذي تعيش فيه ، مثل است .

عنوانك.الأمن السير الي يجب أن تختار شيئا ما يعبر عن شعميت ويجب أن تحاول إخفاء الهوية الحقيقية بقدر الإمكان .

ما هي معلوماتك الشخصية المعلومات الطبية ، ويتم تسجيل معلوماتك الشخصية عند زيارتك للطبيب والتشخيص مع وضع نوع المرض حتى لو كانت أمراض عقلية حينها ستكون المعلومات سرية ويجب أن لا يطلع عليها أحد معلومات التوظيف.

حيث يتم تسجيل راتبك الشهري واسمك واسم عائلك بل وسيرتك الذاتية بالكامل داخل ملفات الشركة ، ويتم ايضا تسجيل معلوماتك المالية من مثل كارت الفيزا والديون التي عليك للشركة وغيرها المعلومات على الشبكة :

وهي المعلومات التي تردها عن نفسك وأنت على شبكة الإنترنت بشكل تلقاني مثل تعليقك بالإنجاب والسلب عن رأي سياسي أو توجهات العقلية والدينية أو صورك الشخصية وصور عالك الهوية الخاصة بك :

وهي اسمك واسم أياك وحدك واسم عائلتك وعنوانك الحقيقي والمدرسة التي تدرس بها وجيرات وأسماء أصدقائك ورقم هويتك الوطنية ورقم تليفونك الشخصي وبريدك الإلكترونية

معلوماتك التعليمية : مثل درجاتك في المواد المواد التي رسمت فيها ، تقارير الحرمان والمجالس التأديبية ، سجلك الأكاديمي …. ..

هل تريد أن يطلع عليه أحد هذه المعلومات تصل إليك عن طريق الأنترنت فلا تضمن سريتها الناسة المعلومات المالية :

مثل سجل عن كل المشتريات التي قمت بها على الإنترنت أو حتى في مول من المولات التي دخلت واشتريت أيها وتم تسجيل أعراضك التي تفضلها .

يتم بعدها الرجوع إلى هذه الأعراض وعرضها لك مرة أخرى لأنها المفضلة لديك البيانات على أجهزت الشخصية مال الهاتف الذكي والكمبيوتر المحمول وغيرها .

مثل الصور والمستندات التي التقطتها بكاميرا هاتفك النقال ، وهذه المهانات عادة ما يتم تداولها من خلال واتساب أو البرامج الاجتماعية بشكل عام Medar Da t Your Data Dan yur koming Your ation Obe 7 Your.

فهرس كتاب مقدمة في الأمن السيبراني pdf

كتاب مقدمة في الأمن السيبراني pdf

الفصل الأول :

محاور الأمن السيبراني –

المعلومات الشمسية

مقدمة في المعلومات الشمسية استهداف المعلومات الشخصية معلومات الشركة

مقدمة في المعلومات المؤسسية تاثير الاختراقات الأمنية القراصنة التعريف بالفراسة

القضايا القانونية والأخلاقية في الأمن السيبرالي .

الحرب الإلكترونية ..

مقدمة عن الحربية الإلكترونية .

الفصل الأول الثاني : طرق وتقنيات الهجمات التعرف على الهجمات السيرالية

الثغرات الأمنية انواع الثغرات البرمجية

انواع وامراض البرمجيات الخبيثة

. طرق التحقيق الهجمات الهجمات على الخدمات روزبة الهجمات السيرالية

الدم الأثر maat Reduction

الفصل الثاني – الثالث : حماية بياناتك والخصوصية ..

حماية من حماية الأجهزة والشبكات الحفاظ على اللات

المحافظة على الخصوصية المسابقة القرية مشاركة معلومات كثيرة.

مقدمة في الأمن السويرقي تمرین

اختیار آسان التصفح عبر الانترنت مس

الفصل الثالث الرابع : حماية المؤسسات الجدران النارية

أنواع الجدران النارية العتاد الأصلي .

قسم الهجمات النقل العملية من الرسميات المسيلة الأمن السيبراني السلوكي

شبكة الروبوت سلسلة القتل والدفاع السييراتي الأس السلوكي

تقنية التشقق الشبكي NetFlow .

ملهاء سكر في السنة السيرامية

فريد الاستمالية الموانت الأم الحاسوبي ( CSIRT ) ..

كليب الأس السيراني أدوات منع واكتشاف الحوادث الأمنية

نظم اكتشاف وصنع الدخلاء IDS , IPS .

ملخص الفصل الرابع

تحميل كتاب مقدمة في الأمن السيبراني pdf برابط مباشر

من هنا

Comments are closed.