نتائج البحث

عرض (20 السابقة  | ) (20 | 50 | 100 | 250 | 500).
  • صورة مصغرة لـ أمن المعلومات
    أمن المعلومات تعديل - تعديل مصدري - تعديل ويكي بيانات أمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع...
    29 كيلوبايت (2٬375 كلمة) - 08:39، 12 فبراير 2024
  • صورة مصغرة لـ أمن الحاسوب
    البنية الأمنية بأنها التصميم الصناعي الذي يصف كيفية وضع الضوابط الأمنية (التدابير الأمنية المضادة)، وكيفية ارتباطها بالبنية الكلية لتكنولوجيا المعلومات. هذه...
    42 كيلوبايت (3٬818 كلمة) - 06:55، 11 أبريل 2024
  • سولارويندز سبلينك يدعم برنامج SIEM اكتشاف التهديدات والاستجابة للحوادث الأمنية من خلال جمع البيانات في الوقت الفعلي وتحليل الأحداث الأمنية. يستخدم هذا النوع من...
    6 كيلوبايت (360 كلمة) - 20:11، 4 سبتمبر 2023
  • صورة مصغرة لـ نظام كشف التسلل
    نظام كشف التسلل (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    استشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام الذي يقوم بتسجيل إدخالات الأحداث المتلقاة من خلال...
    7 كيلوبايت (463 كلمة) - 08:03، 13 أبريل 2024
  • صورة مصغرة لـ هجوم سيبراني
    هجوم سيبراني (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    الإلكترونية معقدة وخطيرة على نحو متزايد. يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات. منذ أواخر الثمانينيات من القرن الماضي، تطورت...
    77 كيلوبايت (6٬275 كلمة) - 21:33، 15 فبراير 2024
  • صورة مصغرة لـ نقطة ضعف (حوسبة)
    الخطورة الأمنية في أحيان كثيرة بصفة خاطئة على أنها نقطة ضعف. قد يؤدي استخدام كلمة «ضعف» مكان «خطورة» إلى الالتباس والفهم الخاطئ. إذ إن الخطورة الأمنية تعبر...
    12 كيلوبايت (1٬021 كلمة) - 10:17، 8 يناير 2024
  • صورة مصغرة لـ مخترق أمني
    المعلومات، بعض التحديات والهوايات أو لغرض فحص الأجهزة أو الأنظمة الأمنية بنية تحسين الأداء وحماية الأنظمة من المخترقين. غالبا معظم المخترقين الأمنيين...
    62 كيلوبايت (4٬798 كلمة) - 11:47، 20 أبريل 2024
  • صورة مصغرة لـ هندسة اجتماعية (أمن)
    للتحكم في الوصول لتقييد الوصول إلى الأماكن الحساسة من المعلومات أو الأنظمة. 8. نشر التقنيات الأمنية مثل جدران الحماية، وأنظمة كشف/منع التسلل، و برامج مكافحة...
    9 كيلوبايت (647 كلمة) - 18:20، 22 فبراير 2024
  • صورة مصغرة لـ أمن الإنترنت
    أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها...
    16 كيلوبايت (1٬266 كلمة) - 22:59، 20 يوليو 2023
  • فورتينت (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    الأمن حتى تتمكن منتجات أمان الشبكات المتعددة من التواصل كمنصة واحدة. في وقت لاحق من ذلك العام، أضافت الشركة منتجات إدارة الأحداث والمعلومات الأمنية (SIEM)...
    42 كيلوبايت (3٬290 كلمة) - 08:47، 7 يناير 2024
  • صورة مصغرة لـ حصان طروادة (حاسوب)
    حصان طروادة (حاسوب) (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    الأصل في 2019-12-18. "معلومات عن حصان طروادة (حاسوب) على موقع d-nb.info". d-nb.info. مؤرشف من الأصل في 2019-12-18. بوابة أمن المعلومات بوابة برمجيات بوابة...
    5 كيلوبايت (329 كلمة) - 18:56، 19 فبراير 2024
  • صورة مصغرة لـ أمن الشبكات
    أمن شبكات المعلومات (بالإنجليزية: Network security)‏ إن فكرة نقل المعلومات وتبادلها عبر شبكة ليست بفكرة جديدة ابتدعها العصر الحالي بل أنها فكرة قديمة ولعل...
    8 كيلوبايت (644 كلمة) - 15:07، 6 مايو 2023
  • صورة مصغرة لـ إرهاب سيبراني
    مجموعة من الإجراءات الأمنية الأساسية يمكن لها أن تقلل بشكل كبير من مخاطر الاختراقات والإرهاب الإلكتروني. وتشمل الإجراءات الأمنية التي يجب مراعاتها ثلاث...
    36 كيلوبايت (2٬959 كلمة) - 19:10، 29 ديسمبر 2023
  • حوسبة أوراكل السحابية (التصنيف بوابة تقانة المعلومات/مقالات متعلقة)
    العمليات الأمنية) من خلال مجموعة مشتركة من SIEM و UEBA و CASB و l وIDaaS. تشمل الخدمات المقدمة خدمة Identity Cloud وخدمة CASB Cloud. الإدارة: توفر المنصة...
    30 كيلوبايت (1٬927 كلمة) - 02:30، 9 مايو 2023
  • صورة مصغرة لـ اقتصاديات الأمن
    القرارات التصميمية في الهندسة الأمنية. الأمن القومي هو الصالح العام المتعارف عليه. ظهر الوضع الاقتصادي لأمن المعلومات حوالي عام 2000. وكما هو الحال مع...
    8 كيلوبايت (602 كلمة) - 19:34، 1 يونيو 2023
  • صورة مصغرة لـ حرب سيبرانية
    Future Battle, Der Spiegel, January 2015 بوابة أدب عربي بوابة أمن المعلومات بوابة إنترنت بوابة الحرب بوابة تقانة المعلومات بوابة علم الحاسوب بوابة كتب...
    19 كيلوبايت (1٬592 كلمة) - 18:57، 19 فبراير 2024
  • صورة مصغرة لـ إدارة الحقوق الرقمية
    2019-12-09. "معلومات عن إدارة الحقوق الرقمية على موقع britannica.com". britannica.com. مؤرشف من الأصل في 2017-10-30. بوابة ألعاب فيديو بوابة أمن المعلومات بوابة...
    6 كيلوبايت (466 كلمة) - 08:44، 23 أبريل 2024
  • صورة مصغرة لـ جريمة سيبرانية
    جريمة سيبرانية (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    إلى المعلومات بشكل غير قانوني كسرقة المعلومات أو حذفها والإطلاع عليها. التمكن من الوصول بواسطة الشبكة العنكبوتية إلى الاجهزة الخادمة الموفرة للمعلومات وتعطيلها...
    25 كيلوبايت (2٬002 كلمة) - 04:43، 17 يناير 2024
  • صورة مصغرة لـ فحص عشوائي
    فحص عشوائي (التصنيف بوابة أمن المعلومات/مقالات متعلقة)
    testing)‏ هي طريقة تستخدم للفحص عن المشاكل الأمنية التي تحدث نتيجة الاخطاء في الترميز أو الثغرات الأمنية سواء كانت في النظام أو في البرامج المستخدمة...
    5 كيلوبايت (383 كلمة) - 13:58، 22 أكتوبر 2023
  • صورة مصغرة لـ أمن الهاتف المحمول
    أصبح أمن الهواتف الذكية ذا أهمية كبرى، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). وما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية...
    11 كيلوبايت (1٬031 كلمة) - 22:53، 20 فبراير 2024
عرض (20 السابقة  | ) (20 | 50 | 100 | 250 | 500).