Do you want to publish a course? Click here

أمن الحواسب

976   0   31   0 ( 0 )
 Publication date 2018
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

No English abstract


Artificial intelligence review:
Research summary
يتناول هذا الكتاب، المنشور من قبل الجامعة الافتراضية السورية في عام 2018، موضوع أمن الحواسيب بشكل شامل. يبدأ الكتاب بتقديم أساسيات أمن الحواسيب، بما في ذلك الخصوصية والسلامة وآليات الأمان المختلفة مثل الأمن الفيزيائي والتعمية والتحكم بالدخول. ينتقل الكتاب إلى أمن الشبكات، حيث يناقش بروتوكولات الأمان مثل IPsec وSSL وجدران النار وكشف الاقتحام. كما يتناول أمن الأجهزة النقالة، بما في ذلك نظام GSM وUMTS وأمن الشبكات اللاسلكية. يتطرق الكتاب أيضًا إلى أمن قواعد البيانات، موضحًا كيفية التحكم بالوصول وضمان سلامة البيانات. في الفصل الخامس، يناقش الكتاب البرمجيات الخبيثة مثل الفيروسات والديدان وأحصنة طروادة وآليات مكافحتها. الكتاب متاح للتحميل عبر موسوعة الجامعة الافتراضية السورية تحت رخصة المشاع الإبداعي CC-BY-ND 4.0.
Critical review
دراسة نقدية: يقدم الكتاب تغطية شاملة لموضوع أمن الحواسيب، ولكنه يمكن أن يستفيد من تحديثات دورية لمواكبة التطورات السريعة في هذا المجال. بعض الأقسام قد تكون معقدة للقارئ غير المتخصص، مما يستدعي تبسيط الشروحات أو إضافة أمثلة عملية. كما أن التركيز على بعض التقنيات القديمة قد يقلل من فعالية الكتاب في تقديم حلول للأمان السيبراني الحديثة. من الجيد أيضًا تضمين دراسات حالة واقعية لتوضيح تطبيقات الأمان في الحياة العملية.
Questions related to the research
  1. ما هي الأهداف الرئيسية لأمن الحواسيب التي يناقشها الكتاب؟

    الأهداف الرئيسية لأمن الحواسيب التي يناقشها الكتاب تشمل الخصوصية (Confidentiality)، السلامة (Integrity)، والتوافر (Availability).

  2. ما هي البروتوكولات التي يغطيها الكتاب في قسم أمن الشبكات؟

    يغطي الكتاب بروتوكولات مثل IPsec، SSL، وجدران النار، بالإضافة إلى آليات كشف الاقتحام.

  3. كيف يتعامل الكتاب مع موضوع أمن الأجهزة النقالة؟

    يتناول الكتاب أمن الأجهزة النقالة من خلال مناقشة نظام GSM، نظام UMTS، وأمن الشبكات اللاسلكية مثل WiFi وWEP وWPA.

  4. ما هي أنواع البرمجيات الخبيثة التي يناقشها الكتاب؟

    يناقش الكتاب أنواعًا مختلفة من البرمجيات الخبيثة مثل الفيروسات، الديدان، أحصنة طروادة، القنابل المنطقية، وآليات مكافحتها.


References used
.
rate research

Read More

This study will put spot light on web applications testing methods and tools from the security aspects, and we will explain the details about using these tools, after we have explained the most famous weak points and vulnerabilities that web appli cations suffer from. At the end we will evaluate these tools. By this study we try to help developers to choose the most suitable method and tool for their needs.
With the huge development in the field of data storing and processing as well as the impending development of the internet, accessing information and resources is becoming faster, cheaper and more available. This has paved the way for a new develo pment in the world of computing, networks and operating systems, which is “Cloud Computing”. In this project, we present a solution for the problem of secure data sharing in a safe and dynamic way on Public Cloud. The process is done without re-encrypting the shared data or re-distributing keys as the case in most solutions so far. Also, include a step towards the completion of access control UCON, where we studied the ability for a user to delegate another user OWNER role and sharing data authorization.
يتناول البحث أمن الخليج العربي بعد التحولات الكبرى التي شهدها بعد الاحتلال الأمريكي للعراق، و هي تفوق في حجمها و تطورها و تأثيراتها مجمل ما شهده الإقليم طوال تاريخه. فالتحديات لم تقتصر على تهديدات من قوة إقليمية أو دولية، بل امتدت لتشمل تهديدات أمنية مباشرة تنبع أساسَا من الداخل و تتمثل في تصاعد موجة العنف و "الإرهاب".
أصبحت جميع المواقع الموجودة على الشبكة العنكبوتية والمخدمات تهتم بأمور السرية التامة في مواقعها بالإضافة إلى عمليات تطوير حماية البيانات الخاصة بها
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا