الحبّ أم السلطة؟
لم يعد لمحمد بن أبي عامر منافس في كامل الخلافة، فهو الآن قائد الجيش وحاكم قرطبة والحاجب، وحليفته هي أمّ الخليفة والوصيّة عليه، وربما حبيبته وفقاً للعديد من الروايات التاريخية، فمن سيختار محمّد؟ هل سيختار حبه ويظل في هذه المرتبة من السلطة أم يكمل ولن يوقفه أحدٌ سوى قلبه؟
يبدو أنّ محمد بن أبي عامر اختار السلطة على الحب، فقد عزل الخليفة الشاب نفسه، ووضع على قصره حرسه الخاص، وأشاع بين العامّة أنّ الخليفة قرر التفرغ للعبادة تاركاً أمور الدولة والناس لمربيه وحاجبه وقائد جيشه وصاحب السلطات الكاملة في دولة الخلافة في الأندلس: محمد بن أبي عامر. بالطبع لم يرُق هذا لصبح، فهي أيضاً تريد ما لها من السلطة والتصرّف في الأمور، فراسلت أحد أمراء المغرب وحاولت تهريب الأموال له ليستطيع العبور إلى الأندلس وحمايتها وابنها من سلطان حبيبها ابن أبي عامر، لكنّ ابن أبي عامر لم يكن ليفوّت مثل هذه الفرصة، فقد علم بها من خلال عيونه في القصر واستطاع إفشال المخطط واستغلاله. عزل أم الخليفة ورفع يدها عن التصرُّف في أموال القصر، ويئست هي من محاولة استرداد ملك ابنها الذي أضاعته بتحالفها مع الرجل الذي أحبته، بعدها بفترة تسمّى ابن أبي عامر بلقبٍ لم يسبقه أحدٌ إليه من رجال الدولة: "الملك المنصور".
- محمد بن ابي عامر الحاجب المنصور
- محمد بن ابي عامر وصبح
- بحث عن الامن السيبراني ومعاييره وفوائده - موسوعة
محمد بن ابي عامر الحاجب المنصور
أما الفصل التاسع والأخير فيتحدث عن النهضة العامرية، والمقصود بذلك تجديد صورة هذا القائد التاريخي في عصرنا الراهن. ثم يختتم المؤلف كتابه بالتحدث عن أسباب انهيار الخلافة الأموية في الأندلس. وهو يعيد ذلك إلى أسباب سياسية، واقتصادية، واجتماعية وبالأخص عرقية: أي الصراع بين العرب والبربر ثم انقسام الأندلس إلى عدة مناطق وحكومات متصارعة. وهو ما يعرف باسم حكم أمراء الطوائف. فكل أمير عربي أو بربري مسلم أصبح مشغولا بمنافسة أو حتى محاربة أمير عربي آخر. وقد انتهز الاسبان هذه الفرصة التاريخية للانقضاض على المسلمين وتدمير دولتهم المجيدة في الأندلس. وعلى هذا النحو انهارت الأندلس العربية الإسلامية بعد أن أشعت على العالم لمدة ثمانية قرون تقريبا. ولا ريب في أن الكتاب يلقي إضاءات أكاديمية عميقة على كيفية حصول هذا الانهيار التاريخي وأسبابه. *الكتاب:المنصور، محمد بن أبي عامر *الناشر:بيران ـ باريس 2006 *الصفحات:246 صفحة من القطع الكبير Al-Mansour Philippe Senac Perrin- Paris 2006 p. 246
محمد بن ابي عامر وصبح
ت + ت - الحجم الطبيعي
مؤلف هذا الكتاب هو البروفيسور فيليب سيناك أستاذ تاريخ القرون الوسطى في جامعة تولوز بجنوب فرنسا. وهو مختص أساساً بمنطقة المغرب الإسلامي وعلم الآثار العربية. وكان قد نشر مقالات أكاديمية عديدة عن العلاقات بين الغرب المسيحي والإسلام قبل القرون الوسطى. كما نشر عدة كتب مهمة نذكر من بينها: تاريخ الغرب المسيحي في مواجهة الإسلام. صورة الآخر. ثم الحدود والبشر بين القرنين الثامن والثاني عشر... الخ. في هذا الكتاب الجديد يقدم المؤلف قصة حياة إحدى أهم الشخصيات العربية في الأندلس: محمد بن أبي عامر الملقب بالمنصور ومعلوم أنه شغل البشرية الإسلامية والمسيحية على مفترق الألفية الأولى يقول المؤلف منذ البداية ما معناه: ليس من السهل أن نكتب قصة حياة شخص عاش ومات قبل ألف سنة من وقتنا هذا فالمعلومات الموثوقة عنه قليلة عموما، وأفضل مصدر يمكن أن نعتمد عليه هو من دون شك كتاب المؤرخ الأندلسي ابن حيان الذي مات عام 1076 أي بعد ثلاثة أرباع القرن من موت المنصور. ولكن بما أن والد ابن حيان كان وزيرا لديه فإنه يقدم لنا معلومات ثمينة عنه من المعلوم أن المنصور كان قد اشتهر بجهاده وغزواته لأوروبا المسيحية، وقد أرعبهم جميعا بسبب قوة جيشه وجرأته على الاقتحام وشجاعته في ساح الوغى، وكان القائد العربي الوحيد الذي استطاع أن يصل إلى برشلونة فاتحا.
وكما هي عادة المنصور فانه لم يكن ليسمح بان يشاركه أحد في نفوذه وهيمنته، ولذلك قام بتدبير خطة لاغتيال القائد جعفر بن حمدون بعدما لمس تصاعد مطرد في قوته ومكانته.
العمليات
يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة والناجحة. يمكن لـ إطار عمل واحد يحظى بقدر من الإحترام أن يرشدك. يوضح كيف يمكنك تحديد الهجمات وحماية الأنظمة واكتشاف التهديدات والتصدي لها والتعافي من الهجمات الناجحة. شاهد شرح الفيديو حول إطار الأمن السيبراني التقنية. توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات والأفراد أدوات الأمن السيبراني اللازمة لحماية أنفسهم من الهجمات السيبرانية. بحث عن الامن السيبراني ومعاييره وفوائده - موسوعة. يجب حماية ثلاثة كيانات رئيسية: الأجهزة الطرفية مثل أجهزة الكمبيوتر والأجهزة الذكية والموجّهات والشبكات والسحابة. تتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات، الجيل التالي من الجدران النارية وتصفية DNS والحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات وحلول أمان البريد الإلكتروني. أهمية الأمن السيبراني
في عالم اليوم المتصل، يستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة. على المستوى الفردي، يمكن أن يُسفر هجوم الأمن الإلكتروني عن الكثير من الأشياء، بدءًا من سرقة الهوية ومرورًا بمحاولات الابتزاز ووصولًا إلى فقدان البيانات المهمة مثل صور العائلة.
بحث عن الامن السيبراني ومعاييره وفوائده - موسوعة
بالإضافة إلى ذلك، لا ينبغي للأمن أن يكون قضية إما كل شيء أو لا شيء. ينبغي على مصممي ومشغلي الأنظمة أن يفترضوا أن الخروقات أو الثغرات الأمنية لا مفر منها. التدقيق الكامل للمسارات ينبغي أن يبقى من نشاط النظام، حتى إذا حدث خرق أمني، فآلية الخرق ومداه يمكن تحديدهما. تخزين مراجعة المسارات عن بعد، حيث لا يمكن إلا اللحاق بها، يمكنها أن تبقي المتسللين من تغطية مساراتها. أخيرا، فالكشف الكامل يساعد على ضمان أنه عندما يتم العثور على الخلل فإنه يتم الاحتفاظ ب "نافذة الضعف" لأقصر قدر ممكن. التاريخ المبكر للأمن حسب التصميم
نظام التشغيل مالتيكس البدائي كان لافتا لتركيزه المبكر على أمن الحاسوب حسب التصميم، وربما كان مالتيكس النظام التشغيلي الأول ليصمم على شكل نظام آمن من الألف إلى الياء. وعلى الرغم من هذا، فقد خرق أمن مالتيكس، ليس مرة واحدة، ولكن بشكل متكرر. والاستراتيجية كانت تعرف باسم 'اختراق واختبار'، وأصبحت معروفة على نطاق واسع باعتبارها عملية غير منتهية فشلت في إنتاج أمن الحاسوب. وأدى هذا إلى مزيد من العمل بشأن أمن الحاسوب الذي استبق تصورات التقنيات الهندسية الأمنية الحديثة المنتجة لشكل مغلق من العمليات التي تنهي عند اختراق الحاسوب.
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب). عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة. نظم عديدة أسفرت عن الاحتمال الأول من دون قصد. وبما أن المنهجية الثانية مكلفة وغير قطعية، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة. هناك إستراتيجيات مختلفة مستخدمة في تصميم أنظمة الأمن. ومع ذلك فهناك عدد قليل، إن وجد، من الاستراتيجيات الفعالة لتعزيز الأمن بعد التصميم. أحد الأساليب يفرض مبدأ الامتيازات الأقل إلى الحد الأعلى، حيث يمتلك الكيان الامتيازات المحتاجة لوظيفته فقط. وبهذه الطريقة حتى لو استطاع المهاجم الوصول إلى جزء من النظام، فالأمن الحبيبي-الجيد يضمن انه من الصعب عليهم الوصول إلى باقي الأجزاء. وعلاوة على ذلك، فعن طريق تجزيء النظام إلى مكونات أصغر، فإن مدى تعقيد المكونات الفردية يتم تخفيضها، وبالتالي فتح إمكانية استخدام تقنيات مثل النظرية الآلية التي تبرهن على إثبات صحة برمجيات النظم الفرعية الحاسمة.