Search Results Heading

MBRLSearchResults

mbrl.module.common.modules.added.book.to.shelf
Title added to your shelf!
View what I already have on My Shelf.
Oops! Something went wrong.
Oops! Something went wrong.
While trying to add the title to your shelf something went wrong :( Kindly try again later!
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
    Done
    Filters
    Reset
  • Discipline
      Discipline
      Clear All
      Discipline
  • Is Peer Reviewed
      Is Peer Reviewed
      Clear All
      Is Peer Reviewed
  • Series Title
      Series Title
      Clear All
      Series Title
  • Reading Level
      Reading Level
      Clear All
      Reading Level
  • Year
      Year
      Clear All
      From:
      -
      To:
  • More Filters
      More Filters
      Clear All
      More Filters
      Content Type
    • Item Type
    • Is Full-Text Available
    • Subject
    • Country Of Publication
    • Publisher
    • Source
    • Target Audience
    • Donor
    • Language
    • Place of Publication
    • Contributors
    • Location
68 result(s) for "فيروسات الحاسبات الإلكترونية"
Sort by:
حماية الحاسبات والشبكات من فيروسات الكمبيوتر والتجسس والملوثات
يتناول الكتاب حماية الحسابات والشبكات من فيروسات الكمبيوتر والتجسس والملوثات حيث يعرض أنواع فيروسات الكمبيوتر وبرامج التلويث بعرض أنواع الفيروسات ونماذج من الفيروسات والملوثات وطرق تفادى تلويث الاكتشاف والحماية من الفيروسات بشرح تكوين برنامج فيورس الكمبيوتر، وأعراض إصابة الكمبيوتر بالفيروس، الوقاية والحماية والاكتشاف والإزالة، وتجنب العدوى والوقاية من الفيروسات، وفحص وجود الفيروس، والتعامل مع الفيروسات والتخلص من الفيروسات، ثم ينتهى الكتاب بتأمين الشبكات والمواقع، فيعرض التهديدات الأمنية، وأنواع التهديدات، وصياغة سياسة أمن وتعريف الأهداف الأمنية، وترسيخ مقاييس أمنية فعالة، والأمن الخارجى واستخدام جدران النار وتشكيل ومنتجات جدران النار، واختيار الأمن.
المعايير الدولية لسياسات أمن المعلومات
تهدف الدراسة إلى تحليل معايير أيزو 27002 لإدارة أنظمة أمن المعلومات الصادرة عن المنظمة الدولية للتوحيد القياسي (أيزو)، والتعرف على السياسات والتوجيهات التي تتضمنها المعايير ومدى التزام أفضل الجامعات العربية بها، واستخدم الباحث المنهج الوصفي التحليلي للتعرف على مكونات معايير أيزو 27002 ومدى تطبيقها في مواقع أفضل الجامعات العربية حسب تصنيف ويبومتركس لتقييم الجامعات والمعاهد CSIC -Webometrics عام 2012، بالإضافة إلى منهج تحليل المضمون لتحليل عناصر معايير 27002 الفرعية، وتم الاعتماد على قائمة مراجعة تضم عناصر معايير تقييم أمن المعلومات لتطبيقها على مواقع أفضل الجامعات العربية
إسرائيل و خطوات الهيمنة على ساحة الفضاء السيبراني في الشرق الأوسط
تسعى إسرائيل دائما إلى الاحتفاظ بميزة التفوق النوعي على دول المنطقة. وشهد العقد الأخير العديد من الخطوات الإسرائيلية لإًدخال مجال الفضاء السيبراني ضمن أدوات الحرب المستقبلية، مستخدمة في ذلك تقدمها التكنولوجي وإســهاماتها العالمية في صناعة البرمجيات ونظم الحماية السيبرانية. ويعتبر عام 2012 عاما مفصلياً في إسرائيل، م ن حيث تكثيف الاهتمام بهذا المجال وتوجيه الرأي العام هناك نحو ما يمكن أن يقدمًه قطاع البرمجيات والفضاء السيبراني من إسهامات وما يشكله من مخاطر. ويضع صانع القرار الإسرائيلي الأبعاد الأيديولوجية والعقائدية والعداء المتبادل بين إسرائيل ودول المنطقة في الحسبان، فكان من الطبيعي أن يتم الربط بين التقدم في هذا المجال والظروف التي تحيط بالدولة العبرية. ولأن هذه الظروف كانت دائماً من بين أسباب الجهود الإسرائيلية للتقدم عسكريا واقتصاديا، فقد وقفت أيضا على رأس دوافع المؤسسات الرسمية للســيطرة على ساحة الفضاء السيبراني للمًنطقة، وباًت من الممكن الحًديث عن بدء تشكيل ذراع طويلة جديدة للجيش الإسرائيلي تحل محل سلاح الجو، وجيش افتراضي يمكنه حماية شبكات الإنترنت من جانب، ولكنه في الوقت نفسه قادر على شن هجمات مدمرة قد تفوق ما تحدثه الأسلحة التقليدية، ولاسيما في ظل غموض الموقف لدى الدول الأخرى في المنطقة وعدم لعبها دورا واضح المعالم في سباق التسلح السيبراني عالميا. وقد تقدمت إسرائيل على العديد من الدول الرائدة عالميا في هًذا المجال، من بينها الولايات المتحدة الأمريًكية، من حيث قدرتها على الاستجابة لحالات الطوارئ السيًبرانية طبقا لتقارير دولية، وبات الحديث عن إنشــاء منظومة دفاعية رقمية على غرار منظومة صواريخ القبة الحديديًة الأمريكية المضادة للصواريخ على المحيط الهادئ. كما أصبحت مســألة إدخال هذا المجال ضمن مناهج التعليم والبحوث الأكاديمية أمراً واقعيا، فبات من الممكن اســتخدام مصطلحات جديدة على غرار \"الهاكرز الأكاديميون\"، فيما يشــير إلى أن ســلاحً الفضاء السيبراني بصفة عامة، وما يمكن استخدامه من أدوات وأسلحة سيبرانية، مثل البرامج الخبيثة والفيروسات، كل ذلك من شأنه أن يغير وجه العالم الذي نعرفه ويمنح ميزات نوعية لمن يجيد استخدام هذه الأدوات التي قد تتسبب في تغيير موازين القوى في المستقبل.
السلاح السيبراني في حروب إسرائيل المستقبلية : دراسات لباحثين إسرائيليين كبار = The cyber weapon in Israeli future wars : studies by senior Israeli researchers
تعتبر إسرائيل من الدول الأولى في المنطقة التي بدأت تولي حرب المعلومات والحرب السيبرانية اهتماما خاصا. ويعود اهتمام الجيش الإسرائيلي بالمجال السيبراني إلى سنة 2009 حين اعتبره حيزا عملانيا جديدا ومهما. وفي سنة 2015 أعلن رئيس أركان الجيش الإسرائيلي تأسيس سلاح رابع في الجيش الإسرائيلي، إلى جانب سلاح الجو والبر والبحر، هو سلاح السيبر. يعالج هذا الكتاب موضوع تطور مفهوم الحرب السيبرانية في إسرائيل، ودورها في العقيدة العسكرية للجيش الإسرائيلي، وذلك استنادا إلى دراسات وأبحاث كتبها خبراء إسرائيليون بهذا المجال، ونشرتها مراكز أبحاث إسرائيلية، أو مجلات عسكرية متخصصة.
الممارسات الآمنة عبر شبكة الإنترنت : دليل للمدارس المتوسطة والثانوية
يهدف الكتاب إلى تقديم نصيحة عملية لمساعدة الطلاب على البقاء بأمان لدى تواجدهم على شبكة الإنترنت من خلال اتخاذ خيارات أفضل لتقليل مخاطر الشبكة وتضمن الكتاب اثنا عشر فصلا كما يلي : الفصل الأول : اختيار أسماء المستخدمين وكلمات المرور، الفصل الثاني : حماية خصوصيتك أثناء التواجد على شبكة الإنترنت من خلال النوافذ المنبثقة Pop-ups والبنرات الإعلانية Banner Ads وبرامج الحاسوب الخبيثة للتجسس Spyware، ملفات تعريف الارتباط Cookies وإعدادات لحماية الخصوصية على متصفحي الشبكة الإلكترونية، أدوات لحماية خصوصيتك، الفصل الثالث : تجنب سرقة الهوية وانتحال الشخصية، الفصل الرابع : الاستجابة لأوضاع غير مريحة على الشبكة الإلكترونية، الفصل الخامس : الاستجابة للمضايقة على الشبكة العنكبوتية، الفصل السادس : التراسل الفوري Instant Messaging وما الذي يجعل التراسل الفوري فريدا من نوعه ؟ والأصدقاء على التراسل الفوري والمحتالون على التراسل الفوري وتوصيات لأولياء الأمور والتراسل الفوري والخصوصية، الفصل السابع : التواصل الاجتماعي Social Networking، مثل التواصل الاجتماعي Social Networking في كل مكان والتواصل الاجتماعي للمراهقين والتواصل الاجتماعي للطلبة الصغار، الفصل الثامن : التواصل على شبكة الإنترنت، الفصل التاسع : التعلم لفهم القراءة والكتابة الإعلامية على الشبكة الإلكترونية وعرض للإعلان والتأثير : تفكيك الإعلانات والأساطير المدنية وخدع البريد الإلكتروني، الفصل العاشر : التعرف على عمليات الغش والنصب وتجنبها، مثل عمليات النصب على الشبكة الإلكترونية وعمليات النصب والاحتيال ومحادثة مع محتال والحد من مخاطر تعرض طلبتك لعملية نصب، الفصل الحادي عشر : قدم لوضع قواعد منزلية لسلامة الشبكة الإلكترونية وتمضن مسألة تسوية A Matter of Compromise وتنقية الشبكة الإلكترونية Web Filtering، الفصل الثاني عشر : طرق حماية معلوماتك الشخصية مثل : P2P والبرامج الضارة Melware وملفات تعريف الارتباط Cookies الإعلانية ومن الجدير بالذكر أن كل فصل ذيل بتمرينات تطبيقية وقائمة المصادر التي اعتمد عليها في تأليف الفصل وذيل الكتاب بملحقين هما : الملحق (أ) : المصادر على الشبكة الإلكترونية، الملحق (ب) : معايير التكنولوجيا التعليمية الوطنية للمديرين (NETSA)
مجموعة التشريعات الإلكترونية = Electronic legislations
مجموعة التشريعات الإلكترونية الخاصة بدولة الإمارة تتناول على ما يلي : تطبق دولة الإمارات القانون الاتحادي رقم (12) لسنة 2016، بتعديل المرسوم بقانون اتحادي رقم (5) لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات وغيره من القوانين المتعلقة بحماية الخصوصية ومنع انتهاك البيانات الشخصية عند استخدام وسائل التواصل الاجتماعي، تحظر المادة 21 من القانون كل من كل من استخدم شبكة معلوماتية، أو نظام معلومات إلكتروني، أو إحدى وسائل تقنية المعلومات، في الاعتداء على خصوصية شخص في غير الأحوال المصرح بها قانونا بإحدى الطرف التالية : استراق السمع، أو اعتراض، أو تسجيل أو نقل أو بث أو إفشاء محادثات أو اتصالات أو مواد صوتية أو مرئية التقاط صور الغير أو إعداد صور إلكترونية أو نقلها أو كشفها أو نسخها أو الاحتفاظ بها، نشر أخبار أو صور إلكترونية أو صور فوتوغرافية أو مشاهد أو تعليقات أو بيانات أو معلومات ولو كانت صحيحة وحقيقية.
Determinants software piracy
The pervasiveness of the Internet and the progression of information technology have escalated software piracy (SP) worldwide. However, effective measures to curb SP in a particular country cannot be established without knowing the factors that influence SP behaviors in that country. A research model, grounded in the theory of planned behavior (TPB), was used to test three sets of hypotheses relating a number of factors to SP attitude, intention, and behavior among college students in Leba¬non. The results confirm that subjective norms influence attitudes towards SP. Attitude towards SP, perceived behavioral control, and religious commitment influence SP intention, which, in turn, influences SP behavior. Surprisingly, however, the influence of religious commit¬ment on the intention to pirate software is positive. These findings provide partial support for the applicability of TPB in explaining the SP phenomenon in Lebanon, as SP intention is not a strong predictor of SP behavior. Research implications, limitations, and future research are further discussed in the paper.