عرض مشاركة واحدة
قديم May-26-2009, 10:14 AM   المشاركة20
المعلومات

عبد المالك بن ستيتي
مشرف منتديات اليسير
أخصائي مكتبات ومعلومات

عبد المالك بن ستيتي غير متواجد حالياً
البيانات
 
العضوية: 48653
تاريخ التسجيل: May 2008
الدولة: الجـزائر
المشاركات: 1,111
بمعدل : 0.19 يومياً


افتراضي أمن شبكات المعلومات

السلام عليكم
كتاب اليوم: أمن شبكات المعلومات

1-البيانات البيبليوغرافيةالعنوان:أمن شبكات المعلومات
المؤلف: حسن طاهر داود

مكان النشر: الرياض
الناشر: مركز البحوث، معهد الإدارة العامة

سنة النشر: 2004
الحجم:24سم
عدد الصفحات:419

الغلاف: ملون ومصور
ردمك: ×-108-14-9960

2-الواصفات:
- شبكات المعلومات
-إنفجار معلوماتي

-مجتمع المعلومات
-حماية الشبكات
-نظم المعلومات

3-حول الكتاب
* تضمن الكتاب 12 فصلا وفق مايلي

الفصل الاول:الأمن في عصر المعلومات
1-عصر المعلومات
2-أمن المعلومات
3-أثر شبكات المعلومات على أمن المعلومات
4-الحاجة الى بيئة معلوماتية آمنة
الفصل الثاني:أساليب نقل المعلومات عبر الشبكات
1-أساليب نقل المعلومات والمفاضلة بينها
2-بروتوكولات نقل البيانات
الفصل الثالث:شبكات المعلومات
1-أهمية شبكات المعلومات
2-أنواع شبكات المعلومات
3-التقنيات المستخدمة في شبكات المعلومات
الخط المشترك الرقمي غير المتماثل
الفصل الرابع:متطلبات الأمن في شبكات المعلومات
1-المخاطر المحتملة
2-أثر انتهاك المعلومات على الشبكات
3-تحديد احتياجات المؤسسات من البيئة الآمنة
4-السياسة الأمنية
الفصل الخامس:أساليب انتهاك شبكات المعلومات
1-التنصت
2-إقحام الرسائل وتزوير المعلومات
3-الإقتحام
4-اعتراض البحث
5-عرقلة الخدمة
6-سيناريو عملية اقتحام ناجحة
الفصل السادس:الفيروسات
1- ماهي الفيروسات
2-أنواع الفيروسات
3-حماية الشبكات من الفيروسات
4-مواصفات برامج مكافحة الفيروسات
5-مستقبل الفيروسات
الفصل السابع:تقنيات الحماية
1-التشفير وأهميته
2-التوقيعات الرقمية
3-شهادات التعريف الرقمية
4-الأغلفة الرقمية
5-الأجهزة والتقنيات الحديثة لمراقبة الشبكات
الفصل الثامن:نظم كشف الاقتحام
1-طبيعة عمل نظم كشف الاقتحام
2-أساليب الاقتحام المختلفة
3-إجراءات تطبيق نظم كشف الاقتحام
4-نظم كشف الاقتحام الحديثة
5-تحليل عمليات الاقتحام
6-سناريوهات فعلية عمليات اقتحام وتحليلها
7-أجهزة كشف الاقتحام
الفصل التاسع:جدارن الحماية
1-جدار الحماية
2-استخدامات جدران الحماية
3-أنواع جدران الحماية
4-مقارنة أنواع جدران الحماية
5-تصميم جدران الحماية
6-تنفيذ جدارن الحماية
الفصل العاشر:الشبكات الخاصة الافتراضية
1-مفهوم الشبكة الافتراضية الخاصة
2-استخداماتها
3-انواعها
4-تراكيبها
5-اختيار الصلاحية الامنية للشبكة
الفصل الحادي عشر:معالجة الكوارث في شبكات المعلومات
1-الاستعداد لمواجهة الكوارث في الشبكات
2-معالجة الكوارث
3-مثال تطبيقي
الفصل الثاني عشر:تقييم مستوى الامن في نظم تشغيل الشبكات
1-الامن في نظام نتوير
2-الامن في نظام وندوز إن تي
3-الامن في نظام يونكس
-ملاحق
-قائمة مصطلحات عربي إنجليزي

4-مستخلص الكتاب
المعلومات هي سمة العصر الذي نعيش فيه وشبكات المعلومات هي الخلايا العصبية التي تتولى نقل المعلومات إلى كل مكان ومثلما حملت المعلومات عبر رحلتها خلال الشبكات آفاقا جديدة للبشرية فانها حمات قدرا مماثلا من المخاوف الأمنية خاصة مع طوفان الشبكة العنكبوتية الذي كاد يغرق الجميع، وزادت المخاطر التي تهدد المعلومات وفي الوقت نفسه ظهرت أجهزة وتقنيات تقاوم كل أساليب انتهاك المعلومات بل وتجهضها قبل ان تولد وكان لا بد من الاحاطة بكل ذلك وبالخطر القائم وبواسائل مواجهته فجاء هذا الكتاب لمؤلفه حسن طاهر داود ليسد النقص الكبير في المكتبة العربية بتغطيته لموضوع أمن شبكات المعلومات.












التوقيع
أخوكم عبد المالك
  رد مع اقتباس