Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Series TitleSeries Title
-
Reading LevelReading Level
-
YearFrom:-To:
-
More FiltersMore FiltersContent TypeItem TypeIs Full-Text AvailableSubjectCountry Of PublicationPublisherSourceTarget AudienceDonorLanguagePlace of PublicationContributorsLocation
Done
Filters
Reset
68
result(s) for
"فيروسات الحاسبات الإلكترونية"
Sort by:
حماية الحاسبات والشبكات من فيروسات الكمبيوتر والتجسس والملوثات
by
عبد الحميد، عبد الحميد بسيوني مؤلف
in
فيروسات الحاسبات الإلكترونية وقاية
,
شبكات الحاسبات الإلكترونية
,
أمن المعلومات
2007
يتناول الكتاب حماية الحسابات والشبكات من فيروسات الكمبيوتر والتجسس والملوثات حيث يعرض أنواع فيروسات الكمبيوتر وبرامج التلويث بعرض أنواع الفيروسات ونماذج من الفيروسات والملوثات وطرق تفادى تلويث الاكتشاف والحماية من الفيروسات بشرح تكوين برنامج فيورس الكمبيوتر، وأعراض إصابة الكمبيوتر بالفيروس، الوقاية والحماية والاكتشاف والإزالة، وتجنب العدوى والوقاية من الفيروسات، وفحص وجود الفيروس، والتعامل مع الفيروسات والتخلص من الفيروسات، ثم ينتهى الكتاب بتأمين الشبكات والمواقع، فيعرض التهديدات الأمنية، وأنواع التهديدات، وصياغة سياسة أمن وتعريف الأهداف الأمنية، وترسيخ مقاييس أمنية فعالة، والأمن الخارجى واستخدام جدران النار وتشكيل ومنتجات جدران النار، واختيار الأمن.
المعايير الدولية لسياسات أمن المعلومات
2013
تهدف الدراسة إلى تحليل معايير أيزو 27002 لإدارة أنظمة أمن المعلومات الصادرة عن المنظمة الدولية للتوحيد القياسي (أيزو)، والتعرف على السياسات والتوجيهات التي تتضمنها المعايير ومدى التزام أفضل الجامعات العربية بها، واستخدم الباحث المنهج الوصفي التحليلي للتعرف على مكونات معايير أيزو 27002 ومدى تطبيقها في مواقع أفضل الجامعات العربية حسب تصنيف ويبومتركس لتقييم الجامعات والمعاهد CSIC -Webometrics عام 2012، بالإضافة إلى منهج تحليل المضمون لتحليل عناصر معايير 27002 الفرعية، وتم الاعتماد على قائمة مراجعة تضم عناصر معايير تقييم أمن المعلومات لتطبيقها على مواقع أفضل الجامعات العربية
Journal Article
إسرائيل و خطوات الهيمنة على ساحة الفضاء السيبراني في الشرق الأوسط
2013
تسعى إسرائيل دائما إلى الاحتفاظ بميزة التفوق النوعي على دول المنطقة. وشهد العقد الأخير العديد من الخطوات الإسرائيلية لإًدخال مجال الفضاء السيبراني ضمن أدوات الحرب المستقبلية، مستخدمة في ذلك تقدمها التكنولوجي وإســهاماتها العالمية في صناعة البرمجيات ونظم الحماية السيبرانية. ويعتبر عام 2012 عاما مفصلياً في إسرائيل، م ن حيث تكثيف الاهتمام بهذا المجال وتوجيه الرأي العام هناك نحو ما يمكن أن يقدمًه قطاع البرمجيات والفضاء السيبراني من إسهامات وما يشكله من مخاطر. ويضع صانع القرار الإسرائيلي الأبعاد الأيديولوجية والعقائدية والعداء المتبادل بين إسرائيل ودول المنطقة في الحسبان، فكان من الطبيعي أن يتم الربط بين التقدم في هذا المجال والظروف التي تحيط بالدولة العبرية. ولأن هذه الظروف كانت دائماً من بين أسباب الجهود الإسرائيلية للتقدم عسكريا واقتصاديا، فقد وقفت أيضا على رأس دوافع المؤسسات الرسمية للســيطرة على ساحة الفضاء السيبراني للمًنطقة، وباًت من الممكن الحًديث عن بدء تشكيل ذراع طويلة جديدة للجيش الإسرائيلي تحل محل سلاح الجو، وجيش افتراضي يمكنه حماية شبكات الإنترنت من جانب، ولكنه في الوقت نفسه قادر على شن هجمات مدمرة قد تفوق ما تحدثه الأسلحة التقليدية، ولاسيما في ظل غموض الموقف لدى الدول الأخرى في المنطقة وعدم لعبها دورا واضح المعالم في سباق التسلح السيبراني عالميا. وقد تقدمت إسرائيل على العديد من الدول الرائدة عالميا في هًذا المجال، من بينها الولايات المتحدة الأمريًكية، من حيث قدرتها على الاستجابة لحالات الطوارئ السيًبرانية طبقا لتقارير دولية، وبات الحديث عن إنشــاء منظومة دفاعية رقمية على غرار منظومة صواريخ القبة الحديديًة الأمريكية المضادة للصواريخ على المحيط الهادئ. كما أصبحت مســألة إدخال هذا المجال ضمن مناهج التعليم والبحوث الأكاديمية أمراً واقعيا، فبات من الممكن اســتخدام مصطلحات جديدة على غرار \"الهاكرز الأكاديميون\"، فيما يشــير إلى أن ســلاحً الفضاء السيبراني بصفة عامة، وما يمكن استخدامه من أدوات وأسلحة سيبرانية، مثل البرامج الخبيثة والفيروسات، كل ذلك من شأنه أن يغير وجه العالم الذي نعرفه ويمنح ميزات نوعية لمن يجيد استخدام هذه الأدوات التي قد تتسبب في تغيير موازين القوى في المستقبل.
Journal Article
السلاح السيبراني في حروب إسرائيل المستقبلية : دراسات لباحثين إسرائيليين كبار = The cyber weapon in Israeli future wars : studies by senior Israeli researchers
by
حيدر، رندة مؤلف
in
الحرب الإلكترونية إسرائيل
,
فيروسات الحاسبات الإلكترونية
,
إسرائيل سياسة عسكرية
2018
تعتبر إسرائيل من الدول الأولى في المنطقة التي بدأت تولي حرب المعلومات والحرب السيبرانية اهتماما خاصا. ويعود اهتمام الجيش الإسرائيلي بالمجال السيبراني إلى سنة 2009 حين اعتبره حيزا عملانيا جديدا ومهما. وفي سنة 2015 أعلن رئيس أركان الجيش الإسرائيلي تأسيس سلاح رابع في الجيش الإسرائيلي، إلى جانب سلاح الجو والبر والبحر، هو سلاح السيبر. يعالج هذا الكتاب موضوع تطور مفهوم الحرب السيبرانية في إسرائيل، ودورها في العقيدة العسكرية للجيش الإسرائيلي، وذلك استنادا إلى دراسات وأبحاث كتبها خبراء إسرائيليون بهذا المجال، ونشرتها مراكز أبحاث إسرائيلية، أو مجلات عسكرية متخصصة.
الممارسات الآمنة عبر شبكة الإنترنت : دليل للمدارس المتوسطة والثانوية
by
Fodeman, Doug مؤلف
,
Monroe, Marje مؤلف
,
مكتب التربية العربي لدول الخليج (الرياض) مترجم
in
أمن المعلومات دراسة وتعليم (إعدادي)
,
فيروسات الحاسبات الإلكترونية وقاية دراسة وتعليم (ثانوي)
,
فيروسات الحاسبات الإلكترونية وقاية دراسة وتعليم (إعدادي)
2012
يهدف الكتاب إلى تقديم نصيحة عملية لمساعدة الطلاب على البقاء بأمان لدى تواجدهم على شبكة الإنترنت من خلال اتخاذ خيارات أفضل لتقليل مخاطر الشبكة وتضمن الكتاب اثنا عشر فصلا كما يلي : الفصل الأول : اختيار أسماء المستخدمين وكلمات المرور، الفصل الثاني : حماية خصوصيتك أثناء التواجد على شبكة الإنترنت من خلال النوافذ المنبثقة Pop-ups والبنرات الإعلانية Banner Ads وبرامج الحاسوب الخبيثة للتجسس Spyware، ملفات تعريف الارتباط Cookies وإعدادات لحماية الخصوصية على متصفحي الشبكة الإلكترونية، أدوات لحماية خصوصيتك، الفصل الثالث : تجنب سرقة الهوية وانتحال الشخصية، الفصل الرابع : الاستجابة لأوضاع غير مريحة على الشبكة الإلكترونية، الفصل الخامس : الاستجابة للمضايقة على الشبكة العنكبوتية، الفصل السادس : التراسل الفوري Instant Messaging وما الذي يجعل التراسل الفوري فريدا من نوعه ؟ والأصدقاء على التراسل الفوري والمحتالون على التراسل الفوري وتوصيات لأولياء الأمور والتراسل الفوري والخصوصية، الفصل السابع : التواصل الاجتماعي Social Networking، مثل التواصل الاجتماعي Social Networking في كل مكان والتواصل الاجتماعي للمراهقين والتواصل الاجتماعي للطلبة الصغار، الفصل الثامن : التواصل على شبكة الإنترنت، الفصل التاسع : التعلم لفهم القراءة والكتابة الإعلامية على الشبكة الإلكترونية وعرض للإعلان والتأثير : تفكيك الإعلانات والأساطير المدنية وخدع البريد الإلكتروني، الفصل العاشر : التعرف على عمليات الغش والنصب وتجنبها، مثل عمليات النصب على الشبكة الإلكترونية وعمليات النصب والاحتيال ومحادثة مع محتال والحد من مخاطر تعرض طلبتك لعملية نصب، الفصل الحادي عشر : قدم لوضع قواعد منزلية لسلامة الشبكة الإلكترونية وتمضن مسألة تسوية A Matter of Compromise وتنقية الشبكة الإلكترونية Web Filtering، الفصل الثاني عشر : طرق حماية معلوماتك الشخصية مثل : P2P والبرامج الضارة Melware وملفات تعريف الارتباط Cookies الإعلانية ومن الجدير بالذكر أن كل فصل ذيل بتمرينات تطبيقية وقائمة المصادر التي اعتمد عليها في تأليف الفصل وذيل الكتاب بملحقين هما : الملحق (أ) : المصادر على الشبكة الإلكترونية، الملحق (ب) : معايير التكنولوجيا التعليمية الوطنية للمديرين (NETSA)
مجموعة التشريعات الإلكترونية = Electronic legislations
by
الإمارات العربية المتحدة مؤلف
,
جمعة، عبد اللطيف صبحي معد
in
الجرائم الحاسوبية قوانين وتشريعات الإمارات العربية المتحدة
,
فيروسات الحاسبات الإلكترونية قوانين وتشريعات الإمارات العربية المتحدة
,
حماية المستهلك معالجة بيانات قوانين وتشريعات الإمارات العربية المتحدة
2018
مجموعة التشريعات الإلكترونية الخاصة بدولة الإمارة تتناول على ما يلي : تطبق دولة الإمارات القانون الاتحادي رقم (12) لسنة 2016، بتعديل المرسوم بقانون اتحادي رقم (5) لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات وغيره من القوانين المتعلقة بحماية الخصوصية ومنع انتهاك البيانات الشخصية عند استخدام وسائل التواصل الاجتماعي، تحظر المادة 21 من القانون كل من كل من استخدم شبكة معلوماتية، أو نظام معلومات إلكتروني، أو إحدى وسائل تقنية المعلومات، في الاعتداء على خصوصية شخص في غير الأحوال المصرح بها قانونا بإحدى الطرف التالية : استراق السمع، أو اعتراض، أو تسجيل أو نقل أو بث أو إفشاء محادثات أو اتصالات أو مواد صوتية أو مرئية التقاط صور الغير أو إعداد صور إلكترونية أو نقلها أو كشفها أو نسخها أو الاحتفاظ بها، نشر أخبار أو صور إلكترونية أو صور فوتوغرافية أو مشاهد أو تعليقات أو بيانات أو معلومات ولو كانت صحيحة وحقيقية.
Determinants software piracy
2016
The pervasiveness of the Internet and the progression of information technology have escalated software piracy (SP) worldwide. However, effective measures to curb SP in a particular country cannot be established without knowing the factors that influence SP behaviors in that country. A research model, grounded in the theory of planned behavior (TPB), was used to test three sets of hypotheses relating a number of factors to SP attitude, intention, and behavior among college students in Leba¬non. The results confirm that subjective norms influence attitudes towards SP. Attitude towards SP, perceived behavioral control, and religious commitment influence SP intention, which, in turn, influences SP behavior. Surprisingly, however, the influence of religious commit¬ment on the intention to pirate software is positive. These findings provide partial support for the applicability of TPB in explaining the SP phenomenon in Lebanon, as SP intention is not a strong predictor of SP behavior. Research implications, limitations, and future research are further discussed in the paper.
Journal Article