معهد سكيورتي العرب | وظائف خالية
وظائف 2013 سوق السيارات عقارات 2013 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

اهم الاخبار اليوم :                                  اهم الوظائف اليوم :                             اهم اخبار الرياضة اليوم :                      اهم حلقات التوك شو اليوم :


Page: 1

Results : security
Thread / Author Tags
الخصوصية في الشبكات الاجتماعية - dr.wolf الاجتماعية, الشبكات, في, الخصوصية, information security, security, امن المعلومات, سكيورتي, الحماية,
السلام عليكم ورحمة الله وبركاته :

الخصوصية في الشبكات الاجتماعية


نظرة عامة


يدور الكثير من الضجيج والحديث حول الخصوصية في الشبكات الاجتماعية. ومن المهم جدا أن نكون واعين بقواعد الخصوصية وكيفية إعدادها حتى نتمكن من استخدام هذه الشبكات بشكل آمن وسليم. و بوجود وسائل الإعلام الجديدة وتغير المفاهيم الاجتماعية, أصبح من السهل الوصول إلى معلومات عن الأفراد والسيطرة عليها واستخدامها على نطاق لم يسبق له مثيل.

فعلى سبيل المثال, قد تستخدم معلومات بطاقة التعريف الخاصة بك أو رقم السجل المدني في أغراض نصب واحتيال ويكون المصدر الذي تم به الحصول عليه عن طريق نشرك له على...
حماية الملفات السرية والحساسة - dr.wolf والحساسة, السرية, الملفات, information security, security, امن المعلومات, سكيورتي, الحماية,
السلام عليكم ورحمة الله وبركاته :

حماية الملفات السرية والحساسة


المقدمة:-

نظرا للدور الكبير الذي تقدمه المعلومات سواء بالنسبة للأفراد أو المؤسسات عن طريق توفير جميع البيانات والمعطيات التي تؤثر في عملية صنع القرار واتخاذه , نجد توفر العديد من الوسائل والإمكانيات للمحافظة عليها وذلك لما يترتب على فقدانها أثار عظيمه سواء كانت ماليه أو على المستوى الشخصي . ويتم غالبا الاحتفاظ بهذه المعلومات في ملفات خاصة على أجهزة الكمبيوتر وذلك لتسهيل عمليه معالجتها والوصول إليها . وبسبب إمكانية التعرض لكثير من التهديدات التي من الممكن أن تتسبب في...
Use Encryption to Safeguard Your Data - dr.wolf information security, security, امن المعلومات, سكيورتي, الحماية, Data, Your, Safeguard, Encryption,
Use Encryption to Safeguard Your Data


Encrypting your hard disk to protect your data doesn’t have to be a daunting task, thanks to a large number of practical tools.

By Robert Lemos, PCWorld Nov 13, 2008 10:00 pm

A discreetly tucked-away folder that contains your résumé, your tax returns, and other important files may be convenient for you, but it's also a gold mine for online crooks who steal and sell digital data on a thriving black market.

Even though encrypting data unquestionably helps protect it from thieves, many users in the past felt that using encryption programs wasn't worth the trouble. But times change: In the second half of 2007, thefts of laptops, hard drives, and computer accounted for 57 percent of sensitive data losses reported by companies, according to Symantec.

Luckily, as data theft has be­­come more common, encryption has gotten easier to use. An array of options today--both free and paid--can keep your information safe even if someone walks off with...
طرق حماية الملفات الخاصة والسرية - dr.wolf والسرية, الخاصة, الملفات, طرق, information security, security, امن المعلومات, سكيورتي, الحماية,
السلام عليكم ورحمة الله وبركاته :

طرق حماية الملفات الخاصة والسرية



المقدمة:

في عصر التقنية والمعلومات ، تطورت الأجهزة وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي ، ومن أبرز استخداماته هي حفظ وتخزين المعلومات والملفات الخاصة سواءً للشركات أو الأفراد وكل هذه المعلومات لها قيمة عالية يجب علينا المحافظة عليها من الضياع أو السرقة بأي شكل كان .

أين تتخزن البيانات ؟

يتم تخزين البيانات بطرق عديدة منها :
الطريقة التقليدية المتعارف عليها قديما وهي عن طريق كتابة المعلومات كتابة يدوية وحفظها وتخزينها في...
تقنيات ذكية لمنع سرقة الهوية - dr.wolf الهوية, سرقة, لمنع, ذكية, تقنيات, information security, security, امن المعلومات, سكيورتي, الحماية,
السلام عليكم ورحمة الله وبركاته :

تقنيات ذكية لمنع سرقة الهوية

المقدمة:

سرقة الهوية تقوم غالبا في أبسط أوضاعها عندما يحصل أحد المجرمين على معلومات شخصية للعميل كرقم بطاقة الائتمانية أو اسم المستخدم وكلمة السر ,حيث يقوم المجرم بتقمص شخصية العميل والقيام بعمليات يستخدم فيها معلوماته الشخصية التي تمت سرقتها ,وتحدث غالبا عن طرق الانترنت أو الهاتف التي لا تتطلب الحضور الشخصي , فقد اكتشفت العديد من الطرق للحد من ظاهرة سرقة الهوية .


1.2. الأهمية:

ولحجم سرقة الهوية من حيث المشاكل المترتبة عليها وما ينجم من أضرارا عند أرتكابيها بالنسبة لشخص المقدم على...
How to protect the sensitive files on your computer - dr.wolf information security, security, امن المعلومات, الحماية, سكيورتي, computer, your, files, sensitive, protect,
How to protect the sensitive files on your computer


Unauthorised access to the information on your computer or portable storage devices can be carried out remotely, if the 'intruder' is able to read or modify your data over the Internet; or physically, if he manages to get hold of your hardware. You can protect yourself against either type of threat by improving the physical and network security of your data, as discussed in Chapter 1: How to protect your computer from malware and hackers and Chapter 2: How to protect your information from physical threats. It is always best to have several layers of defence, however, which is why you should also protect the files themselves. That way, your sensitive information is likely to remain safe even if your other security efforts prove inadequate.

There are two general approaches to the challenge of securing your data in this way. You can encrypt your files, making them unreadable to anyone but you, or you can hide them in the hope that an...
طرق حماية الملفات الحساسة والخاصة - dr.wolf والخاصة, الحساسة, الملفات, طرق, information security, security, سكيورتي, الحماية, امن المعلومات,
السلام عليكم ورحمة الله وبركاته :

طرق حماية الملفات الحساسة والخاصة


المقدمة

هناك العديد من البرامج و الإحتياطات التي لابد أن يتبعها أي شخص للحفاظ على معلوماته وملفاته السرية من السرقة أو التعديل أو الحذف من قبل أشخاص غير مرخص لهم في ذلك بدأ الحديث عن أهمية حفظ خصوصية بياناتنا في منتصف الستينيات من التاريخ الميلادي فزاد الموضوع أهمية لتسارع قدرة الحاسبات الآلية علي حفظ ومعالجة البيانات ونقلها ومقارنتها لأن كثير من المؤسسات والمنظمات تسعى لتخزين أكبر عدد من البيانات سواء كانت المعلومات شخصية عن عملائهم الحاليين لديهم أو المستقبليين أو معلومات...
Traveling? 10 tips to protect your laptop from theft - dr.wolf information security, security, امن المعلومات, سكيورتي, الحماية, theft, from, laptop, your, protect, tips, Traveling,
Traveling? 10 tips to protect your laptop from theft


These days, it seems that just about everybody uses a laptop or notebook computer to get work done away from the office or on the road. Unfortunately, the pervasiveness of laptop computing has made portable systems an easy target for theft. If your laptop computer is stolen, or if someone gains access to your files while your back is turned, your company information—not to mention your personal and financial data—can be exposed.

Looking for information about security features you can use on your laptop to keep your data safe while you travel? This article covers some of the most pertinent. If you’d like more general security suggestions (whether on the road or at the office), check out 10 ways to work more securely.

Use these 10 tips to learn how you can help protect your laptop from theft when you're on the road.
1. Avoid using computer bags

Computer bags can make it obvious that you're carrying a laptop. Instead, try toting your laptop in...
ASSET PROTECTION - dr.wolf information security, security, امن المعلومات, الحماية, سكيورتي, PROTECTION, ASSET,
ASSET PROTECTION

Intel® Anti-Theft Technology (Intel® AT) for Laptop Security
What is it?
Intel® Anti-Theft Technology

Intel® Anti-Theft Technology is an intelligent way for you to help secure the mobile assets of your workforce. This intelligent laptop security technology is built into select 2nd generation Intel® Core™ and 2nd generation Intel® Core™ vPro™ processor families. If a laptop is lost or stolen when the user is out of the office, the PC will be shut down and useless to thieves. It not only helps protect the intellectual property of your company at the pre-boot level, but also allows for fast reinstatement of a laptop without damage to information, should the laptop be recovered. Intel AT is available on select 2nd generation Intel Core and 2nd generation Intel Core vPro processor family–based laptops when activated with a service subscription from an Intel AT-enabled service.
Why it matters.

Laptop theft costs corporate America over USD 5.4 billion each year.1 In everyday life, this amounts...
أجهزة تتبع الأجهزة المسروقة عن بعد - dr.wolf بعد, عن, المسروقة, الأجهزة, تتبع, أجهزة, information security, security, امن المعلومات, سكيورتي, الحماية,
السلام عليكم ورحمة الله وبركاته :

أجهزة تتبع الأجهزة المسروقة عن بعد


1- المقدمة :


2.1 - الأهمية :

كل يوم يظهر لنا اختراع لجهاز جديد, يجذبنا ويغرينا كي نقتنيه , نستخدمه ونعتاد عليه , وبالتالي يصبح فرداً هاماً في حياتنا, نربيه بيننا ويشاركنا في خصوصياتنا وأعمالنا, ومن هنا تظهر حاجتنا إليه ! ماذا لو فقدناه أو سرق منا ؟ هل من طريقة تضمن لنا رجوعه ؟ هل يمكننا تتبعه وتحديد مكانه ؟ هل نستطيع حماية معلوماته ؟ مع ازدياد الأجهزة وكثرة مقتنيها ازدادت الحاجة لحمايتها وحفظ خصوصياتها من السرقة أو الضياع فتمكن صانعوها من تصميم أجهزة وبرامج ملحقة بالأجهزة حتى يمكن تتبعها وتحديد...
WEP, what, why, how, and weakness - dr.wolf information security, security, امن المعلومات, الحماية, سكيورتي, weakness, what,
السلام عليكم ورحمة الله وبركاته :

WEP, what, why, how, and weakness

مقدمة:


تطورت الشبكات اللاسلكية وانتشرت انتشار واسعا ً في الفترة الأخيرة ومن المتوقع زيادة انتشارها إلى حد كبير بعد تزايد المنتجات اللاسلكية في أجهزة الكمبيوتر من الفأرة ولوحة المفاتيح والكاميرا الرقمية وغيرها من المعدات التي تزداد يوم وراء يوم وتتزايد تطبيقات الاتصال اللاسلكي من نقط الوصول في المطارات والاستراحات والصالات وقاعات الاجتماعات والأماكن العامة.
بدأ تطوير تكنولوجيا الشبكات اللاسلكية عن طريق عمل جماعي لمجموعة من المصنعين في محاولة لتلبية طلبات محدودة قاصرة على إنشاء تلك الشبكات من أماكن يصعب بها ...
تقنية الويبري و مقارنتها بتقنية البلوتوث - dr.wolf البلوتوث, بتقنية, مقارنتها, الويبري, تقنية, information security, security, سكيورتي, الحماية, امن المعلومات,
السلام عليكم ورحمة الله وبركاته :

تقنية الويبري و مقارنتها بتقنية البلوتوث

المقدمة:


في عصرنا الحاضر زادت الحاجة الى استخدام الهواتف الخلوية و المساعدات الشخصية, بل أصبحت من أساسيات الحياة التي لا يمكن الاستغناء عنها. و ادى ذلك الى انتشارها بشكل كبير الى ان اصبحت في متناول جميع الأشخاص. ومع ازدياد الحاجة اليومية لهذه الاجهزة وعدم الاستغناء عنها زادت الحاجة إلى ربطها بأجهزة أخرى سواء كانت هواتف خلوية أخرى أو أجهزة حاسوب أو أي أجهزة اخرى.
من هذا المنطلق بدأ الكثير من العلماء بتكثيف دراساتهم واكتشافاتهم العلمية و اختراعاتهم حتى يستطيعوا الوصول...
تهديدات ومخاطر الـ Wi-Fi - dr.wolf Wi Fi, الـ, ومخاطر, تهديدات, امن المعلومات, information security, security, الحماية, سكيورتي,
السلام عليكم ورحمة الله وبركاته :

تهديدات ومخاطر الـ Wi-Fi


المقدمة

في السنوات الماضية الأخيرة سيطرت تقنية الـ Wi-Fi على جميع الأجهزة الاتصال الحديثة (الهواتف الذكية , الحواسيب , الطابعات ...) فقد تجاوز عدد المستخدمين 700 مليون شخص و يوجد أكثر من 750,000 نقطة ساخنة منتشرة حول العالم و في كل سنة ينتج أكثر من 800 مليون جهاز الكتروني مزود بهذه التقنية , فنجدها تستخدم في كل مكان من المنازل و الأماكن العامة إلى المنظمات الحكومية و الشركات, و تتدرج خطورة التهديد حسب أهمية المعلومات التي تنتقل خلال الشبكة اللاسلكية من المعلومات الشخصية (رقم البطاقة البنكية)...
تهديدات الـ Wi-Fi - dr.wolf Wi Fi, الـ, تهديدات, سكيورتي, الحماية, information security, security, امن المعلومات,
السلام عليكم ورحمة الله وبركاته :

تهديدات الـ Wi-Fi

مقدمة

نظرا لأهمية أمن المعلومات وخصوصا في التقنيات الأكثر انتشارا كاستخدام شبكات Wi Fi للاتصال بالانترنت أو عمل شبكات خاصة , وما تواجهه هذه التقنية من تهديدات ومخاطر , كتبنا هذا المقال نوضح فيه بعض التهديدات التي تواجهها شبكات Wi Fi في وقتنا الحاضر وكيف يمكن الحد من هذه التهديدات , موجهين هذا المقال لكل من لديه شبكة Wi Fi.


نبذة

الواي فاي (Wi Fi) هي اختصار (Wireless Fidelity) وتعني الاتصال اللاسلكي الدقيق والسريع ويعمل حسب مقياس IEEE 802.11, وتصنف الواي فاي تحت الشبكات المحلية (LAN) من الشبكات اللاسلكية,...
التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail - محمود وهبة hotmail, yahoo, العملاقة, للشركات, مشابهة, رسائل, من, التحذير, information security, security, سكيورتي, الحماية, امن المعلومات,
السلام عليكم ورحمة الله وبركاته :

التحذير من رسائل مشابهة للشركات العملاقة yahoo و hotmail

انتشرت فى الاونة الاخيرة رسائل خداعية مشابهة لرسائل شركات البريد الالكترونى العملاقة مثل yahoo و hotmail.

بالنسبة للرسائل المشابهة لموقع ال yahoo تكون مثل هذه الرسالة او قريبة منها فى الشكل :

اسم الرسالة : How to reset your Yahoo! password

مرسل الرسالة : yahoo-account-services-us@cc.yahoo-inc.com (هناك برامج تستخدم للارسال باى اسم بريد حقيقى تريده)

المحتوى : On May 21, 2011, at 08:07 am PDT, your account activity shows that you tried to recover your account password for Yahoo! ID. You may reset your password on May 22, 2011, after 08:07 am PDT by answering the secret questions you chose for your account.
...
Similar Thread Tags
الهندسة الأجتماعية و كيفية الحماية منها , انواع الهندسة الاجتماعية وطرق الحماية منها, الحماية من السبام في تطبيقات الويب , كيفية اكتشاف البرامج الخبيثة والحماية منها, هاك الحماية من عضويات الاسبام لمنتديات vb 3.8.x, طرق الحماية من هجمات حقن قواعد البيانات , الاجهزة الكفية بين السهولة والحماية , الحماية والامن في WiFi , فتح المشاركة للزوار داخل معهد سكيورتي العرب, ايقاف تسجيل العضويات بمعهد سكيورتي العرب باميلات gmail, تقسيم معهد سكيورتي العرب بجوجل, مبروك بيج رانك 3 لمعهد سكيورتي العرب, كود عضو معهد سكيورتي العرب, التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail, استيل Happy Ramdan لنسخ الجيل الثالث لمنتديات ib, أستايل Warrior لمنتديات ib 3,1, شرح كيفية تعديل قوانين منتديات MyBB, حل مشكلة تسجيل الدخول والخروج لمنتديات MyBB, مشكلة تصاريح لوحة تحكم الادمن بمنتديات MyBB وحلها, شرح تعيين مشرف لمنتديات MyBB, شرح طريقة وضع التوقيع بايطار لمنتديات MyBB, ملف تعريب نسخة المنتديات vbulletin4.0.8 مع المدونة والمجلة, رسائل الاصطياد الإلكتروني , برنامج ارسال الرسائل للتحميل , هاك تفريغ الرسائل الخاصه ورسائل الزوار لمنتديات vb3, حذف كميات كبيرة من الرسائل من بريد الموقع بسهولة, رسائل عيد الحب 2011, هاك اشكال جميلة للتنبية بالرسائل الخاصة لمنتديات vb4, حل مشكلة وصول الرسائل من الجنك ميل الى الانبوكس, الهاك المانع اضافات رائعة فى الاصدار 4.0 مع مدير الرسائل وتحديد للمجموعات , هاك المواضيع المشابهة لمنتديات phpbb3, التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail, للشركات والمكاتب بالتجمع الخامس للايجار على التسعين الشمال مكتب دور ارضى بمدخل خاص, للشركات والسكن الراقى بشارع الهرم الرئيسى بسعر مغرى, كاميرا رؤية ليلية للشركات و المصانع موديل, مطلوب اخصائي تسويق خبره في تسويق وبيع برامج الكمبيوتر للشركات والمؤسسات فى الرياض , فيلا مستقلة بالعروبة للشركات الكبرى و السفارات و السكن فى القاهرة, برنامج اوركيدا سوفت للشركات والمصانع للبيع, التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail, متخصصون في تصميم المواقع والتسويق الالكتروني للشركات, حصريا لعبة السباقات والمغامرات العملاقة 2015 كاملة Need for Speed Most Wanted Limited, تحميل لعبة سباق السيارات المميزة و العملاقة nascar 2015 كاملة وبروابط صاروخية, تكييفات سامسونج العملاقة باسعار خيالية, التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail, مطلوب مهندسين ميكانيكا مستشفيات لمكاتب هندسية بالسعوديه an_a1111@yahoo.com, مطلوب مهندسين مدنى طرق للسعوديه an_a1111@yahoo.com, برنامج ياهو ماسنجر Yahoo Messenger 2012‏, مطلوب مهندسين مساحين للسعوديه صرف صحى يرسل السير الزاتيه على an_a1111@yahoo.com , مطلوب مهندسين مدنى للسعوديه طرق خبره يرسل السير الزاتيه على an_a1111@yahoo.com , مطلوب مهندسين مدنى للسعوديه صرف صحى يرسل السير الزاتيه على an_a1111@yahoo.com , التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail, روتانا و !Yahoo في شراكة لإطلاق خدمات فيديو فائقة عبر الإنترنت , التحذير من رسائل مشبوهة مشابهة للشركات العملاقة yahoo و hotmail,
Simple TagCloud Plugin by Kupo v 0.6g - Counter Strike

Page: 1



سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2017.
Google