Enviar pesquisa
Carregar
Information security
•
0 gostou
•
19 visualizações
Z
ZuhairSalem1
Seguir
information security
Leia menos
Leia mais
Educação
Vista de apresentação de diapositivos
Denunciar
Compartilhar
Vista de apresentação de diapositivos
Denunciar
Compartilhar
1 de 6
Baixar agora
Baixar para ler offline
Recomendados
جدار الحماية
جدار الحماية
RaYan Abba
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
information security
information security
Moamen Ayyad
Network Security
Network Security
English TVTC
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
Introduction to security
Introduction to security
Mostafa Elgamala
Recomendados
جدار الحماية
جدار الحماية
RaYan Abba
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
information security
information security
Moamen Ayyad
Network Security
Network Security
English TVTC
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
Introduction to security
Introduction to security
Mostafa Elgamala
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Haisam haron
Haisam haron
shemoka20
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
hakmhamdy
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
تأمين مواقع الويب
تأمين مواقع الويب
AyaSalah59
امن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security
Cyber security
mody10
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
chapter6.pptx
chapter6.pptx
ssuserfdf196
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
Mais conteúdo relacionado
Mais procurados
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
Haisam haron
Haisam haron
shemoka20
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
hakmhamdy
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
تأمين مواقع الويب
تأمين مواقع الويب
AyaSalah59
امن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Cyber security
Cyber security
mody10
Mais procurados
(19)
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
نواف العتيبي
نواف العتيبي
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Haisam haron
Haisam haron
امن المعلومات الشخصية
امن المعلومات الشخصية
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
تأمين مواقع الويب
تأمين مواقع الويب
امن البيئة الإلكترونية
امن البيئة الإلكترونية
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Cyber security
Cyber security
Semelhante a Information security
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
chapter6.pptx
chapter6.pptx
ssuserfdf196
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
المحاضرة2
المحاضرة2
almgd33
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
Digital piracy and security
Digital piracy and security
AlsharifMo
الامن_السيبراني.pptx
الامن_السيبراني.pptx
BadriHani1
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
AtefMarzouk1
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
How To Stay Save Online !
How To Stay Save Online !
mody10
حاسب الهكر
حاسب الهكر
raghad turki
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
ايمن البيلي
سلاح المعلومات
سلاح المعلومات
Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
Semelhante a Information security
(20)
Security and Privacy on the Net
Security and Privacy on the Net
chapter6.pptx
chapter6.pptx
الفصل الخامس.pdf
الفصل الخامس.pdf
Ransomware.pptx
Ransomware.pptx
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
المحاضرة2
المحاضرة2
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
Digital piracy and security
Digital piracy and security
الامن_السيبراني.pptx
الامن_السيبراني.pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
How To Stay Save Online !
How To Stay Save Online !
حاسب الهكر
حاسب الهكر
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
Último
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
neamam383
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
abdomjido9
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
MohamadAljaafari
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
NaceraLAHOUEL1
التنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptx
JoudyHaydar
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
AdamIdiris
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
ouassam
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptx
ssusere01cf5
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
Naeema18
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
NaceraLAHOUEL1
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
tourismistchristenaa
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
neamam383
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
neamam383
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
Naseej Academy أكاديمية نسيج
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماء
neamam383
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
yjana1298
Último
(16)
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
أهمية كرة القدم ومخاطر التعصب الكروي وعلاجه
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الخرائط الموضوعاتية وتحليلية - المحاضرة الثالثة.pdf
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
الوعي المعلوماتي للعاملين في المكتبات و مراكز المعلومات.pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
درس الطباقالمحسنات المعنويّة، بهدف تحسين المعنى .pptx
التنمية المستدامة والمكتبات الاكاديمية.pptx
التنمية المستدامة والمكتبات الاكاديمية.pptx
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
وزارة التربية دورة استراتيجيات التعلم النشط -.ppt
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
مخطط رياضيات .مخطط الفترة 4 و 5 رياضيات سنة سادسة6.docx
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptx
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
نشأة القضية الفلسطينية وتطورها التاريخي .pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
مدخل لعلم الارشاد السياحي الفصل الاول.pptx
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أمثلة عن قضية السرقات الشعريه والانتحال في الشعر
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماء
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
Information security
1.
المتدرب اسم/ًالمرن سالم
زهٌر المتدرب رلم/214374621
2.
المعلىمات أمن: عدد على
المعلومات تمنٌة دائرة لدى المعلومات أمن ٌرتكز المعلومات أمن ركائز ًالتكنولوج التطور مع بالتزامن ظهرت ًالت األنظمة من: التشغٌل نظم حماٌة أنظمة:إذ الحاسوب؛ لجهاز األلرب للطبمة الحماٌة تحمٌك وٌشمل عّموز بمثابة النظام هذا وٌعتبر ،بشركة الخاصة التفاصٌل كافة إخفاء النظام بهذا ٌتم الولوج أنظمة جمٌع على سٌطرتها وتفرض ،المنظومة ًف األجهزة بٌن للمهام عادل لنظمتها. والتطبٌمات البرامج حماٌة أنظمة:الشركة تستخدمه ما على تفرض ًالت األنظمة ًوه إلٌها للوصول فرصة بمثابة تكون ًالت الثغرات دّسوت ،وتطبٌمات برامج من وانتهاكها. البٌانات لواعد حماٌة أنظمة:عالجُت ًالت ّاتٌالبرمج من مجموعة عن عبارة ًه ،البٌانات لواعد إدارة ًف نظام أي ٌحتوٌها لد ًالت الثغرات دّسوت البرمجٌة األخطاء من ّدب ال لذلن ،البٌانات لواعد نظام بأمن والضعف الضرر إلحاق إلى ًبالتال يّدفتؤ بأول ًالأو المستحدثة التحدٌثات استخدام.
3.
الصالحيات: السرٌةالمعلومات على االطالع
لهم ٌّحك ال الذٌن لألشخاص السماح عدم ًوتعن. الخدمة عمل إدامة:استمرار على للمحافظة المعلومات صالحٌة على المحافظة هو المعلومات أمن عناصر فمن ذلن له ل ٌّخو لمن إلٌها الوصول المدرة واستمرارٌة ،خاللها من رةّفالمتو الخدمة.ةّحص على المحافظة المعالجة مراحل من ٍةمرحل أي ًف تغٌٌرها أو تعدٌلها أو بها العبث عدم من والتأكد الموجودة المعلومات واستخدامها. المرالبة حسن:ًوبالتال ،علٌها أجرى وما المعلومات إلى وصل شخص ّلك معرفة على المدرة رّفتتو حٌث األمور على السٌطرة بالوصول مّكالتح:المعلومات إلى ٌصل بمن مّكالتح خالل فمن األمن لتحمٌك ل ّاألو الممٌاس ًه النمطة هذه وتعتبر الشركة إلسام داخل ًةموجود المعلومات هذه تكون فمد ،االختراق من نحمٌهااوعلىحتى أو حواسٌب أجهزة ًالت التطبٌمات من وغٌرها للدخول ّزةٌالمم والخطوات السر كلمات وضع خالل فمن ،اإلنترنت شبكة على المعلومات اختراق عدم تضمن المرحلة هذه ًف ستخدمُت. الصالحٌة إثبات:الصالحٌة إثبات لمرحلة الخضوع من ّدب ال األولى المرحلة تجاوز الشخص ٌستطٌع أن بعد ٍشخص ّلك عطىٌُو ،للمعلومات انطالله عملٌة تسهٌل أجل من خاص ٍلبشك له عطىُت معلومات خالل من أعطٌنا فلو ،االختراق من المعلومات كامل على المحافظة عملٌة ٌضمن وهذا اآلخرٌن عن تختلف ّاتٌصالح ضٌاع عملٌة وستكون أسهل ستكون االختراق عملٌة ّفإن المعلومات ةّفكا على الصالحٌات نفس الداخلٌن جمٌع أكبر ٍلبشك محتملة المعلومات. التدلٌك:التدلٌك لمرحلة الشخص ٌخضع أن من ّدب ال الصالحٌة إثبات مرحلة إتمام بعد وحتى.
4.
Phishing: لحماٌة وسٌلة وأفضل
،ًالحمٌم المرسل هوٌة عن والكشف ٌكون أن هو ٌطلبها لمن الشخصٌة معلوماته نشر من الشخص أي هنان ٌوجد فال ،ًالكاف ًالوع ولدٌه ًاوحذر ًامتٌمظ الشخص إرسال عمالئهم من ٌطلبون فعلٌة مؤسسة أو معروف بنن الشركة إن حٌث ًاإللكترون البرٌد عبر الشخصٌة معلوماتهم تنبٌهم على تعمل للموظفٌن وهمٌة رسائل إرسال على تعمل.
5.
السر كلمة: السر كلمة:مفتاح
ًهتخصن ًالت والحسابات ،المعلومات البٌانات إلى الوصول من مكونة سر كلمة ستخدم6االلل على خانات. 2.مثل خاصة ورموز وارلام حروف على تحتوي سر كلمة استخدم($@#*&. ) 3.بن الخاصة السر كلمة عن الحد تفصح ال. 4.مكشوف مكان ًف تتركها او ، ابدا تكتبها ال الذاكرة ًف تحفظ السر كلمة. 5.التضت كلما او دوري بشكل بن الخاصة السر كلمة بتغٌٌر لم. 6.السر لكلمة ادخالن اثناء بالتغطٌة لم. 7.مثل تخمٌنها السهل من سر كلمة تستخدم ال(،الهاتف رلم ،اسمن ،والدن اسم المٌالد تارٌخ.) 8.مثل متكررة وارلام حروف تستخدم ال(aaa،1234) 9.بسهولة علٌها الحصول للمخترق ٌمكن الضعٌفة السر كلمة ان اعلم.
6.
ومعلىماتك جهازك لحماية: التشغٌل
نظام من أصلٌة نسخة استخدام على احرص(ًالمث وٌندوز)جهازن على. األمنٌة التحدٌثات خاصة بانتظام التشغٌل بنظام الخاصة التحدٌثات بتثبٌت لم. باستمرار وتحدٌثه الفٌروسات من للحماٌة برنامج بتثبٌت لم. الناري الجدار برنامج بتفعٌل لم(Firewall)التشغٌل نظام مع الموجود. مشبوهة برامج أو المصدر موثولة غٌر برامج تثبٌت بعدم ننصح. إلى الدخول عند الخاص جهازن استخدمعبر الشركة بوابةتستخدم وال اإلنترنت تكون حٌنما ًاخصوص اإلنترنت ًمماه ًف المستخدمة كاألجهزة مشتركة أجهزة المملكة خارج. األمنٌة المخاطر من للتملٌل المستجدة األمنٌة التحذٌرات متابعة بضرورة ننصح الجدٌدة.
Baixar agora