الأربعاء، 25 يوليو 2012
الشات
شات اتحاد المبرمجين العرب لتبادل الخبرات والتعارف.
- شات الوفاء المبرمجين العرب السعودية
- شات الوفاء المبرمجين العرب العرب
- شات الوفاء المبرمجين العرب تعقد اجتماعها الأخير
- شات الوفاء المبرمجين العرب 2021
- أهمية أمن المعلومات – بحث في وسائل المحافظة على البيانات في عالم الانترنت [2022] - منصّة روّاد
- ما هو امن المعلومات - أراجيك - Arageek
- اهمية امن المعلومات والتهديدات الممكنة ووسائل المحافظة على امن المعلومات - موسوعة
- أمن المعلومات... البداية والضرورة - أراجيك - Arageek
شات الوفاء المبرمجين العرب السعودية
شات مصريدردشة مصريةشات مصردردشة مصردردش وتعرف على أصدقاء من القاهرة والإسكندرية وغيرها من مدن شات مصرى في غرفة دردشة مصرية مجانية بدون تسجيل. شات الوفاء. شات عجب غرفة دردشة عربية تضم الكثير من الوطن العربي. مهمآ كــانت بسيطة قدس الأشياء. رقم العضوية 2840 لقب العضو. شات سعودي شات سعودي للجوال شات الجوال دردشة جوال دردشة سعودي فله شات جوال شات سعودي فله للجوال شات جوال شات السعودي للجوال شات سعودي جوال دردشة سعودية شات سعودي كام شات سعودي فله دردشة شات سعودي شات ksa chat. شات الوفاء - ووردز. دردشة عراقية العراقية دردشة عراقية دردشة العراق شات عراقي شات العراق دردشة عراق بنات العراق دردشة كتابية عراقية موقع دردشة عراقي. شات الجوالشات كتابيشات شقىشات للجوالشات فلة الخليجشات قلوبشات جوالشات فلة للجوالشات الحبشاتيشات تعبشات الرياضشات الغلاشات قلوبدردشة قلوبقلوب للجوالشات الجوال الكتابي للجوالشات الودشات بعثرة. اهـلا وسـهـلا بـكـم في دردشـة نـبـض الـوفـاء. شات عالم الرومانسية – شات الجوال شات مبدعين الخليج شات مبدعين الخليج للجوال شات نشاما للجوال شات الجوال دردشة مبدعين الخليج للجوال شات عسل للجوال دردشة عسل للجوال شات دردشة شات صوتي شات كتابي شات فيديو.
شات الوفاء المبرمجين العرب العرب
إسم الدخول أو البريد
الرمز السري
الصفحة الرئيسية
شات الوفاء المبرمجين العرب تعقد اجتماعها الأخير
لقاء مع المبرمج الكندي Anthony Giretti
يوم السبت الماضي بتاريخ 29 فبراير من العام الجاري، أجريت اتصالا مع المبرمج الخبير أ نطوني جيريتي Anthony Giretti من كندا، وكان قد حدث بيننا تعارف مؤخرا بعد حصوله على جائزة أكثر المبرمجين المحترفين تقييما MVP التي تقدمها شركة ميكروسوفت، الجائزة التي أحمد الله على حصولي عليها لموسمين متتاليين منذ عام 2017. كان محور لقائنا هو تقنية Core وكيفية الاستفادة منها أكثر في محيط الشغل، وماهي الأمور التي يحتاجها من يريد أن يشتغل بهذه التقنية، فكان من جملة ما رشحه إلي مجموعة من الروابط النافعة التي أحببت أن أشاركها معكم لتستفيدوا منها مثلما سأستفيد منها شخصيا.
شات الوفاء المبرمجين العرب 2021
آخر عُضو مُسجل هو رجل الضلام فمرحباً به. ككل هناك 1 عُضو حالياً في هذا المنتدى:: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 15 بتاريخ الأحد يوليو 21, 2013 11:46 am الأعضاء المتواجدون في المنتدى: لا أحد لا احد يحتفل اليوم بعيد ميلاده لا احد سيحتفل بعيد ميلاده خلال 7 ايام القادمة المفتاح: [ المدير] [ المشرف على المنتدى] مساهمات جديدة لا مساهمات جديدة منتدى مُقفل
* تهديدات وأخطار امن المعلومات
التكنولوجيا (العتاد) ذات الأمان الضعيف
وهذا الأمر لا يرتبط إطلاقًا بعامل "الزمن"، وتقادم العتاد من الناحية التقنية، ولكن في طرق الاتصال، بل على العكس أحيانًا؛ إذ قد تلعب التكنولوجيا الجديدة دورًا سلبيًّا من ناحية الأمان! الهجمات عبر وسائل التواصل الاجتماعية
تعدّ الهجمات الموجّهة جغرافيًّا (حسب المنطقة) النوع الأكثر شيوعًا في هذا المجال. تطبيقات الهواتف المحمولة. تطبيقات الطرف الثالث. برامج الأمان القديمة، أو منخفضة الكفاءة. يعد تحديث برامج الحماية من الممارسات الأساسية لمفهوم الأمان، وهي خطوةٌ إلزاميةٌ لحماية البيانات الضخمة، إذ تم تطوير مثل تلك البرنامج للدفاع ضد التهديدات "المعروفة"، وهذا يعني أن أي فيرسٍ خبيثٍ يصيب إصدارًا قديمًا من برامج الأمان لن يتم اكتشافه. أهمية أمن المعلومات – بحث في وسائل المحافظة على البيانات في عالم الانترنت [2022] - منصّة روّاد. هنا يجب التنويه إلى أن معظم برنامج الأمان تم تصميمها لإرسال التنبيهات عند حدوث محاولات الاختراق، إلا أن تلك التنبيهات تكون عديمة الفائدة إذا لم يكن هناك شخص ما متاح لمعالجتها! الهندسة الاجتماعية
يعرف مجرمو الإنترنت أن تقنيات التطفل التقليدية لها فترة صلاحيةٍ، لذا فقد تحولوا إلى أساليبٍ غير تقنيةٍ، مثل الهندسة الاجتماعية، التي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية.
أهمية أمن المعلومات – بحث في وسائل المحافظة على البيانات في عالم الانترنت [2022] - منصّة روّاد
عناصر أمن المعلومات
السرية Confidentiality: واحدة من الطرق التي نحافظ فيها على سرية المعلومات هي بالتشفير. التكاملية Integrity: تعبر عن كيف نقوم بتخزين البيانات ونتأكد بأنه لم يتم التعديل عليها سواء من قبل المخترقين أو حتى الأشخاص المصرح لهم بالاطلاع على البيانات. وكذلك عند نقل البيانات من مكان لمكان فهل تم اعتراض هذه البيانات والتعديل عليها؟ التوافر Availability: وهي أن تكون البيانات أو الأجهزة والشبكات متوفرة عند طلبها وعند الحاجة إليها. لو حاولنا فك تشفير بعض الخوارزميات باستخدام الكمبيوتر ومن دون مفتاح فك تشفير فقد يستغرق 400 ألف عام لفك التشفير وفهم محتوى الرسالة. اهمية امن المعلومات والتهديدات الممكنة ووسائل المحافظة على امن المعلومات - موسوعة. علم التشفير Cryptography
علم التعمية أو علم التشفير هو علم وممارسة إخفاء البيانات؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم، بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة وفهم محتواها. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية.
ما هو امن المعلومات - أراجيك - Arageek
وكذا توفر تلك الأدوات حماية الملفات من التهديدات التي يُشكّلها المتطفلين على البيانات أو المُستخدمين الغير منوّط لهم الولوج. يُشير الأمن الرقمي إلى الأدوات التي تسهم في حماية كافة البيانات والمعلومات الشخصية، فضلاً عن الموارد المالية. باستخدام أدوات تشفير الجوال، وتشفير الرسائل الفورية، إلى جانب الاعتماد على برامج مكافحة الفيروسات، والمراقبة عن بُعد. أمن المعلومات... البداية والضرورة - أراجيك - Arageek. فإن تلك الأدوات من شأنها حماية المعلومات المتوفرة عبر الإنترنت، باستخدام أدوات خصوصية التنقٌل. ورد أيضًا في تعريفات الأمن الرقمي " الأمن السيبراني بأنه؛ الطريقة التي يحد فيها الفرد أو المؤسسة من الهجمات الإلكترونية. بدوره الذي يعمل على حماية الأجهزة الإلكترونية المدعومة بالإنترنت من مخاطر سرقة البيانات أو تلفها. وكذا فيُعرّف الأمن الرقمي بأنه الطريقة التي تحمي الحاسوب الخاص بك وما يحمله من ملفات من هجمات الهكر, الجدير بالذكر أن الأمن السيبراني مفهومًا شاملاً للحماية، يحمل بداخله عِدة مفاهيم من بينها؛ الأمن الرقمي. كما جاء في تعريف وكالة الأمن السيبراني وأمن البنية التحتية "CISA" للأمن الرقمي بأنه؛ فن حماية البيانات الشخصية للأجهزة والبيانات.
اهمية امن المعلومات والتهديدات الممكنة ووسائل المحافظة على امن المعلومات - موسوعة
وهو واحد من ثلاثة طوروا أشهر خوارزم للتشفير بطريقة المفتاح العام، ألا وهو خوارزم RSA بالمشاركة مغ أدي شامير ولن أدلمان. واسم الخوارزم هو الحرف الأول من كل من الأسماء الأخيرة للمطورين الثلاثة. وهذا الخوارزم يستخدم في كافة تعاملات التجارة الإلكترونية في جميع أنحاء العالم وفي تأمين الاتصالات. طوَّر رون ريفست كذلك عدة خوارزميات أخرى مثل MD2 و MD4 و MD5 الخاصة بالبصمة الإلكترونية للرسالة. هل تعلم
هل تعلم أن نظام التشغيل مالتيكس البدائي كان لافتا لتركيزه المبكر على أمن الحاسوب حسب التصميم، وربما كان مالتيكس النظام التشغيلي الأول ليصمم على شكل نظام آمن من الألف إلى الياء. صورة مختارة
Hello world البرنامج العالمي (كما هو موضح هنا في سي++) هي واحدة من أبسط البرامج، وكثيرا ما تستخدم لتوضيح جملة الأساسية للغة البرمجة ودورة تطوره. تصنيفات
قوالب
بوابات شقيقة
مشاريع شقيقة
بوابات
أمن المعلومات... البداية والضرورة - أراجيك - Arageek
مع هذا التطور المدهش الذي تشهده وسائل الاتصال وتبادل البيانات والمعلومات عبر شبكة الويب ، كان لا بد من أن يكون هناك تأمين وحماية لأي معلومات يتم تبادلها ، وخصوصًا أن قوى الشر الإلكترونية تتبارى في استحداث طرق الاختراق والسيطرة والهجوم على الحواسيب من أجل الاستيلاء على المعلومات والبيانات الخاصة بها ، ومن هنا ظهر علم أمن المعلومات. أمن المعلومات
يُعرف أمن المعلومات في اللغة الإنجليزية باسم Information security وقد تم تطوير هذا العلم من أجل المحافظة على بيانات مستخدمي شبكة الويب قدر الإمكان وتوفير حماية متكاملة أيضًا لأجهزة الحاسوب ضد مهددات امن المعلومات ولا سيما الفيروسات وهجوم تعطيل الخدمة وكذلك هجوم السيطرة الكاملة الذي يُعد أخطر أنواع تهديد الأمن المعلوماتي وغيرهم من صور الهجوم والاختراق الأخرى. أهداف وأهمية أمن المعلومات
هناك مجموعة من الأهداف المحددة التي يتبناها علم أمن المعلومات ، ومن أهم تلك الأهداف ، ما يلي:
-توفير الحماية الكاملة لأنظمة الحاسوب التي يتم استخدامها في تخزين ومعالجة البيانات والمعلومات على الحواسيب. -توفير كافة الضوابط الأمنية التي يتم استخدامها من أجل حماية النظام.
مبادئ أمن المعلومات
يقوم أمن المعلومات على ثلاثة مبادئ رئيسية وهي:
السرية
وهي حماية البيانات والمعلومات من وصولها إلى أشخاص غير مصرح لهم بالإطلاع عليها أو الوصول إليها وكذلك الحفاظ على مستوى السرية عند الحد الذي يسمح به المستخدم فقد لا يمانع المستخدم في الإفصاح عن بعض البيانات والمعلومات ونشرها على العموم بينما يُفضل الاحتفاظ بسرية بعض البيانات والمعلومات ، والبيانات والمعلومات تكون سرية بطبيعتها ما لم يوافق المستخدم على مشاركتها مع الغير. النزاهة
وهو الحفاظ على المعلومات كما هي دون تغيير من أشخاص غير مصرح لهم بذلك أو تلاعب أو تعديل، ويقتضي مبدأ النزاهة الحفاظ على دقة المعلومات وكونها حقيقية غير محرفة أو معدلة إلا بالتعديلات التي يجريها عليها المستخدم. التوافر
وهو توافر المعلومات للوصول إليها في أي وقت يحتاجها المستخدم وضمان إمكانية الوصول المستمر للمعلومات والتعديل عليها ومراجعتها في أي وقت من قبل الأشخاص المصرح لهم للوصول إلى هذه المعلومات. مخاطر الإنترنت على أمن المعلومات
بالرغم من فوائد الإنترنت المتعددة إلا أنه له بعض السلبيات فيما يتعلق بأمن المعلومات وهي كما يلي:
خطر القرصنة
حيث أن الإنترنت يتيح للقراصنة الوصول إلى الأجهزة المتصلة بالإنترنت حول العالم بما قد يشكل خطراً على أمن معلومات المستخدمين من بيانات شخصية وأرقام بطاقات وحسابات بنكية وغيرها من المعلومات المختلفة الممكن استغلالها.
[٤] ويجب أن تكون لدى موظفي أمن المعلومات خطة استجابة للحوادث للتعامل بشكل فعال مع التهديدات الأمنية واستعادة الشبكة في حال اختراقها. كما لا بدّ أن تحتوي الخطة على نظام للحفاظ على الأدلة، سواء لتحليل الطب الشرعي أو للمحاكمات المحتملة. ويمكن أن تساعد هذه البيانات في منع المزيد من الانتهاكات ومساعدة الموظفين على اكتشاف المهاجم. تقييم وإدارة أوجه الضعف
إدارة الضعف هي عملية مسح بيئة العمل بحثًا عن نقاط الضعف فيها (مثل البرامج غير المُصَحَّحة) وتحديد أولويات المعالجة بناءً على المخاطر. وفي العديد من الشبكات، تضيف الشركات باستمرار التطبيقات والمستخدمين. ولهذا السبب فمن المهم فحصُ الشبكة بحثًا عن نقاط الضعف المحتملة. وقد يؤدي العثور على نقطة ضعف إلى حماية الأجهزة من الاختراق، الأمر الذي يوفر على الشركات مبالغ ضخمة. حماية الأجهزة الشخصية
تُستَخدمُ لهذا النمط من الحماية تطبيقات للحماية من البرامج الضارة، والتي تتضمن أي شيء: بدءًا من الفيروسات أو أحصنة طروادة أو برامج الفدية أو برامج التجسس. وغالبًا ما تكون هذه البرمجيات الخبيثة خطرة للغاية. فكثيرًا ما تبقى هادئة داخل الشبكة لأيام وأسابيع، وكل ما تقوم به في تلك الأثناء هو الاستعداد للانطلاق والهجوم.