SlideShare a Scribd company logo
1 of 14
سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
ثوابت  : ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
أمثلة للمخاطر التي تتعرض لها المعلومات المحوسبة 1-  التهديدات الأمنية لشبكات المعلومات تهديدات خارجية تهديدات داخلية ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2- جوانب الضعف في انظمة وتطبيقات الويب ( web vulnerabilities )
هجمات نكران الخدمة  Denial of Service  ( DoS ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
تزييف  IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان  IP   مختلف فيروسات ودودات الكمبيوتر 200  مليار دولار خسائر العالم سنويا من فايروسات الكمبيوتر  (  دراسة وزارة الاقتصاد الألمانية  -  المؤتمر الوطني الرابع لقطاع صناعة الكمبيوتر والمعلومات الدولية  2009- 60  ألف نوع من الفيروسات )  فيروس الحب الذي ضربت خمسون نسخة مختلفة منه اكثر من  40  مليون جهاز كمبيوتر منذ ظهوره في مايو ايار  2000  هو اكثر الفيروسات تكلفة حتى الان اذ بلغ اجمالي خسائره  7 ر 8  مليار دولار برامج حصان طروادة هو برنامج يقدم نفسه كبرنامج آخر ليحصل على المعلومات
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2-  جوانب الضعف في انظمة وتطبيقات الويب  ( web vulnerabilities )
هذا يعني  ,[object Object],[object Object],[object Object]
سلاح المعلومات ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ساحة المعركة التي يستخدم فيها سلاح المعلومات ,[object Object],[object Object],[object Object],[object Object],[object Object]
3-  مواقع الانترنت والبريد الاكتروني  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2-  التعامل مع شبكة الانترنت ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],مقترح عملي
[object Object],[object Object],خاتمة

More Related Content

What's hot

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
information security
information securityinformation security
information securityMoamen Ayyad
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 

What's hot (19)

نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
information security
information securityinformation security
information security
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Network Security
Network SecurityNetwork Security
Network Security
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 

Similar to سلاح المعلومات

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامنguest0d3cf0
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptxssuser86b0a3
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليميحي صفحي
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptxmarwa27147
 

Similar to سلاح المعلومات (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx6 الضوابط الرقابية - المراجعة.pptx
6 الضوابط الرقابية - المراجعة.pptx
 

More from Eiman Idris

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانEiman Idris
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتEiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنتEiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودانEiman Idris
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابEiman Idris
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودانEiman Idris
 

More from Eiman Idris (9)

سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودانورقة صناعة البرمجيات في السودان
ورقة صناعة البرمجيات في السودان
 
مناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجياتمناهج التعليم وصناعة البرمجيات
مناهج التعليم وصناعة البرمجيات
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
من أجل استخدام آمن للانترنت
من  أجل  استخدام  آمن  للانترنتمن  أجل  استخدام  آمن  للانترنت
من أجل استخدام آمن للانترنت
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 
دور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشبابدور تقانة المعلومات و الاتصالات في توظيف الشباب
دور تقانة المعلومات و الاتصالات في توظيف الشباب
 
استراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السوداناستراتيجية مجتمع المعرفة في السودان
استراتيجية مجتمع المعرفة في السودان
 

Recently uploaded

أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليneamam383
 
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...belalabdelmoniem1
 
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptx
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptxDIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptx
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptxMartin M Flynn
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءneamam383
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptxssusere01cf5
 
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...MaymonSalim
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptNaeema18
 
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...MaymonSalim
 

Recently uploaded (8)

أنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهليأنواع الحياة والاغراض الشعرية في العصر الجاهلي
أنواع الحياة والاغراض الشعرية في العصر الجاهلي
 
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
(بلال عبد المنعم شفيق-الفرقة الثالثة - شعبة عام لغة عربية - كلية التربية بقنا...
 
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptx
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptxDIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptx
DIGNITAS INFINITA - كرامة الإنسان. إعلان دائرة عقيدة الإيمان.pptx
 
في قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماءفي قضية اللفظ والمعني والبعض من آراء العلماء
في قضية اللفظ والمعني والبعض من آراء العلماء
 
إسنــــاد الأفعال. إلى الضمائر.pptx
إسنــــاد الأفعال.    إلى الضمائر.pptxإسنــــاد الأفعال.    إلى الضمائر.pptx
إسنــــاد الأفعال. إلى الضمائر.pptx
 
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
الكامل في اتفاق الصحابة والأئمة أن من لم يؤمن بمحمد رسول الله فهو كافر مشرك و...
 
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .pptالفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
الفعل الصحيح والفعل المعتل ونواعه لفيف نقص .ppt
 
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
الكامل في إثبات أن حديث اذهبوا فأنتم الطلقاء حديث آحاد مختلف فيه بين ضعيف ومت...
 

سلاح المعلومات

  • 1. سلاح المعلومات لحماية الأمن القومي ولتحقيق النمو الإقتصادي
  • 2.
  • 3.
  • 4.
  • 5. تزييف IP يتم تغيير ترويسات الرسائل لتظهر كأنها وردت من عنوان IP مختلف فيروسات ودودات الكمبيوتر 200 مليار دولار خسائر العالم سنويا من فايروسات الكمبيوتر ( دراسة وزارة الاقتصاد الألمانية - المؤتمر الوطني الرابع لقطاع صناعة الكمبيوتر والمعلومات الدولية 2009- 60 ألف نوع من الفيروسات ) فيروس الحب الذي ضربت خمسون نسخة مختلفة منه اكثر من 40 مليون جهاز كمبيوتر منذ ظهوره في مايو ايار 2000 هو اكثر الفيروسات تكلفة حتى الان اذ بلغ اجمالي خسائره 7 ر 8 مليار دولار برامج حصان طروادة هو برنامج يقدم نفسه كبرنامج آخر ليحصل على المعلومات
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.