مقدمة في الجزء الاول من هذا المقال وضحنا التحديات الموجوة في أمن المعلومات والتي أدت إلى اللجوء…
التشفير
مقدمة من الواضح أن الحلول الأمنية المستخدمة حالياً لحماية أمن الحواسيب أو المعلومات لا توفر حلاً…
الكاتب: محمد عبدالله الشمراني المراجع: خالد الرويلي ماجد الربيعان المحرر: عبدالله الجابر طمس الملفات Wiping files 1-…
ملخص البحث :- تقدم هذه المقالة بعض المستجدات التي يمكن الاستفادة منها من خلال عرض لنموذج…
تُنتج شركة آبل حواسيب تستخدم نظام ماكنتوش ( و اختصاراً ماك) ، اكتسب سمعته القويّة في كونه…
مقدمة: بعض الروابط (URL) تكون مكونه من حروف كثيرة مثلا رابط لمقالة في مركز التميز لأمن المعلومات…
“أمن المعلومات” مصطلح أصبح متصدراً للمناقشات والحوارات التي تدور في العديد من المجالات بدءاً من المجالات العسكرية…
يواجه أكثر المهتمين بأمن المعلومات في القطاعات المختلفة صعوبة بالغة عندما يحاولون إقناع مديريهم بضرورة الالتفات لأمن…
ما هي الهندسة الاجتماعية ؟ الهندسة الاجتماعية هي القدرة على الحصول على معلومات حساسة وسرية عن طريق…
نظرة عامة : تختلف الدول في أهدافها وأفكارها وما قامت عليه وما تفنى لأجله , ولكن من…
نظرة عامة الإنترنت عالم افتراضي يحتوي على معلومات من كافة البلدان والعصور، يستفيد منه الكبير والصغير ،…
الملخص في فضاء شاسع تملؤه وسائل الاتصالات الحديثة، فبينما نسير في الشوارع تمر بنا المئات من الإشارات…