نتائج البحث
الصفحة «أمن شبكة الحاسوب» غير موجودة. يمكنك إنشاؤها إن لم تجد موضوعها في البحث.
- مخترق (تحويلة من اختراق أمن الحاسوب)مجال الحاسوب يوصف بالأسود (بالإنجليزية: Black Hat Hacker) إن كان مخرب والأبيض (أو الأخلاقي) (بالإنجليزية: White Hat Hacker) إن كان يعمل على ضمان أمن الشبكة...38 كيلوبايت (3٬133 كلمة) - 22:28، 23 مارس 2024
- هجوم الوسيط (التصنيف أمن شبكات الحاسوب)(بالإنجليزية: Man-in-the-middle attack) في التشفير وأمن الحاسوب هو نوع من الاختراق حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما. يمكن اعتماد هذا النوع...6 كيلوبايت (397 كلمة) - 10:33، 22 أبريل 2024
- برمجية تجسس (التصنيف أمن شبكات الحاسوب)(بالإنجليزية: spyware) هي برامج حاسوبية تُثبت خلسةً على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، من دون علم المستخدم. وفي...27 كيلوبايت (2٬193 كلمة) - 12:42، 16 أبريل 2024
- جدار حماية (حوسبة) (التصنيف أمن شبكات الحاسوب)المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور...19 كيلوبايت (1٬602 كلمة) - 09:58، 7 ديسمبر 2023
- إنترنت (تحويلة من شبكة الانترنت)«شبكة»، وذلك وصفاً لجوهر شبكة الإنترنت بأنها «شبكة ما بين شبكات» أو «شبكة الشبكات» أو «شبكة من شبكات»، أي نظاماً (بروتوكولًا) موحداً يصل ما بين شبكات مستقلة...39 كيلوبايت (2٬824 كلمة) - 08:29، 8 مارس 2024
- دخول أو استخدام أو استغلال غير مشروع. ويشمل مفهوم الأمن السيبراني: أمن المعلومات والأمن الإلكتروني والأمن الرقمي، ونحو ذلك. في يونيو 2021 أعلن عن تحقيق السعودية...5 كيلوبايت (244 كلمة) - 09:45، 29 فبراير 2024
- نظام كشف التسلل (تحويلة من نظام كشف التسلل بالاعتماد على الشبكة)Detection/Protection شجرة نظم التصنيف Cross Reference Anomaly Processing: CRAP يمكنك معرفة المزيد من المعلومات بالنقر هنا. بوابة أمن المعلومات بوابة علم الحاسوب...7 كيلوبايت (463 كلمة) - 08:03، 13 أبريل 2024
- شبكة رصد الإخبارية تعديل - تعديل مصدري - تعديل ويكي بيانات شبكة رصد هي شبكة إخبارية مصرية تأسست في نهاية عام 2010 لتغطية الانتخابات البرلمانية المصرية...12 كيلوبايت (846 كلمة) - 08:51، 16 أبريل 2024
- اختبار الاختراق (التصنيف أمن شبكات الحاسوب)خبرة، لكن لا يمكن تفاديه بشكل كامل. أمن الحاسوب هجوم دون انتظار (بالإنجليزية: Zero-day attack) باك تراك اقتصاديات الأمن Yost، Jeffrey R. (2007). de Leeuw،...7 كيلوبايت (578 كلمة) - 14:53، 7 مارس 2024
- الرقمي وبسرية الاتصالات والمعلومات الموجودة على الهواتف المحمولة، أو أجهزة الحاسوب، أو أي من الأجهزة التي يتم استخدامها في حفظ البيانات أو المعلومات أو في
- إن المحافظة على أمن المعلومات وسريتها وإبقائها بعيداً عن أيدي العابثين بها يتمركز حول ثلاثة مكونات تؤخذ على درجة واحدة من الأهمية حسب رؤية المختصين في
- الشَّابِكَة أو الإنترنت أو شبكين أو شبكينة (بالإنجليزية: Internet)، وتلقب بـ(شبكة المعلومات، الشبكة العالمية، الشبكة العنكبوتية) هي شبكة اتصالات عالمية تسمح
- تكنولوجيا المعلومات، أو أي شخص آخر يقوم بمعالجة أو تخزين أو استضافة بيانات الحاسوب نيابة عن أية خدمة إلكترونية أو مستخدمي هذه الخدمة. الإتلاف: تدمير البرامج