هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
يزود هذا المساق الطلبة بأحدث التطورات والممارسات في مجال نظم المعلومات الإدارية. وهو يتضمن مناقشات موسعة عن شبكات التواصل الاجتماعي وأمن تكنولوجيا المعلومات والحوسبة المتنقلة، حيث يستكشف الطلبة العديد من العناصر الرئيسية لعصر المعلومات التي تتراوح من ممارسة الأعمال عبر الإنترنت إلى ذكاء الأعمال. وتتعلق الموضوعات بمجالات: المالية والأشخاص والتسويق والجودة المتخصصة، فضلاً عن اشتمالها على الاستخدام العملي للبرمجيات المستخدمة لإدارة تلك المجالات.
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
يزود هذا المساق الطلبة بأحدث التطورات والممارسات في مجال نظم المعلومات الإدارية. وهو يتضمن مناقشات موسعة عن شبكات التواصل الاجتماعي وأمن تكنولوجيا المعلومات والحوسبة المتنقلة، حيث يستكشف الطلبة العديد من العناصر الرئيسية لعصر المعلومات التي تتراوح من ممارسة الأعمال عبر الإنترنت إلى ذكاء الأعمال. وتتعلق الموضوعات بمجالات: المالية والأشخاص والتسويق والجودة المتخصصة، فضلاً عن اشتمالها على الاستخدام العملي للبرمجيات المستخدمة لإدارة تلك المجالات.
أمن المعلومات
الإرهاب الإلكتروني
الحرب السيبرانية
الجريمة الإلكترونية
المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الإتصالات ولضمان صحتها .
تعتبر البيانات الضخمة من أكثر المواضيع تداولا خلال الفترة الأخيرة فحجم البيانات الضخم الذي نعيشه اليوم فرض علينا تقنيات وأساليب لم تكن معروفة من قبل. تعرف على البيانا الضخمة وإنترنت الأشياء من خلال هذه المحاضرة.
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
برنامج فكرة للأرشفة الإلكترونية هو أحد البرامج الرائدة في أرشفة الملفات والوثائق في الوطن العربي، وهو تطبيق ويب مع واجهة استخدام بسيطة وسهلة ليتناسب مع احتياجات الشركات والمؤسسات الأهلية والحكومية والخيرية والتي ترغب في الاحتفاظ بنسخ رقمية من الوثائق والمستندات الخاصة بها، وإضافة إلى ذلك ترتيب معاملات الصادر والوارد ، وتتبع المعاملات وإحالتها بين المستخدمين، وإتاحة معرفة سير المعاملات من خلال الرقم الخاص بالمعاملة،
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
بات مصطلح الذكاء الإصطناعي كثير الإستخدام في الآونة الأخيرة، وأصبح منتشر في كل مكان، وأصبح من أكثر المفاهيم التي شغلت العالم لكنه ببساطة هو أي نظام أو جهاز قادر على محاكات الذكاء البشري، الأمر الذي يُمكنه من القيام بمهام بإتقان.
إذا كنت ترغب في معرفة المزيد حول الذكاء الغصطناعي فتفضل بزيارة موقعنا الإلكتروني: https://www.arab4apps.com/
تعتبر البيانات الضخمة من أكثر المواضيع تداولا خلال الفترة الأخيرة فحجم البيانات الضخم الذي نعيشه اليوم فرض علينا تقنيات وأساليب لم تكن معروفة من قبل. تعرف على البيانا الضخمة وإنترنت الأشياء من خلال هذه المحاضرة.
طرق الاختراق وآليته واهم هجمات الاختراق الدوليه وامثله على الجيوش الالكترونيه لكل بلد و كذلك معلومات عن مركز أمن المعلومات و ايضا أهم الشهادات لامن المعلومات
أنواع الهجمات الإلكترونية
وسائل الحماية
أنظمة التحكم في الوصول Access Control
المصادقة Authentication
المقاييس الحيوية وأنواعها
المصادقه بطريقتين مختلفتين
برنامج فكرة للأرشفة الإلكترونية هو أحد البرامج الرائدة في أرشفة الملفات والوثائق في الوطن العربي، وهو تطبيق ويب مع واجهة استخدام بسيطة وسهلة ليتناسب مع احتياجات الشركات والمؤسسات الأهلية والحكومية والخيرية والتي ترغب في الاحتفاظ بنسخ رقمية من الوثائق والمستندات الخاصة بها، وإضافة إلى ذلك ترتيب معاملات الصادر والوارد ، وتتبع المعاملات وإحالتها بين المستخدمين، وإتاحة معرفة سير المعاملات من خلال الرقم الخاص بالمعاملة،
هجمات بروتوكول التحكم في الإرسال/بروتوكول الإنترنت TCP/IP
بعض هجمات الأمن في الآونة الأخيرة
DNS pasion
SYN flood
Danial of service
DDos
three handshaking
Dos
التحكم في الارسال
عناوين الانترنت وبروتوكول tcp/ip
أنواع الهجمات الإلكترونية
attack
cybersecurity
cyber security
TCP/IP
امن المعلومات المحاضرة السادسة
افتتحت فعاليات الأسبوع التوعوي في أمن المعلومات في الوزارة بحضور أصحاب السمو والمعالي والسعادة. أدناه العرض الذي تم تقديمه بعنوان "أمن المعلومات -- نظرة عامة".
بات مصطلح الذكاء الإصطناعي كثير الإستخدام في الآونة الأخيرة، وأصبح منتشر في كل مكان، وأصبح من أكثر المفاهيم التي شغلت العالم لكنه ببساطة هو أي نظام أو جهاز قادر على محاكات الذكاء البشري، الأمر الذي يُمكنه من القيام بمهام بإتقان.
إذا كنت ترغب في معرفة المزيد حول الذكاء الغصطناعي فتفضل بزيارة موقعنا الإلكتروني: https://www.arab4apps.com/