المنهج الميسر في الأمن السيبراني (نقاط الضعف والتهديدات)

المنهج الميسر في الأمن السيبراني (نقاط الضعف والتهديدات)

Cybersecurity

264.50 ر.س عام 2022, تلقت شبكة مراقبة المستهلك (Consumer Sentinel Network) أكثر من 5,1 مليون تقريرا [1]: (1) الاحتيال: 2,4 مليون (47% من إجمالي التقارير) (2) سرقة الهوية: 1,1 مليون (22%) (3) أخرى: 1,6 مليون (31%) ومن هنا تكمن أهمية دراسة وسائل الأمن السيراني والعناية به لحماية المستهلك والمؤسسات والشركات والبنوك والإدارات الحكومية المدنية والعسكرية وما شابهها. هذا الكتاب عبارة عن مجموعة من الموضوعات الهامة والمبسطة في أوجه نقاط الضعف والتهديدات التي تواجه الأمن السيبراني، وقد تم عرضها بطريقة ميسرة وسهلة، وعرض بعض الأحداث التي حصلت مع كل ضعف أو تهديد. تم عرض معظم التعريفات والمصطلحات والإجراءات والسياسات والتشريعات والضوابط والمشاكل والشروط والهجمات والاختراقات والانتهاكات والعواقب ونقاط الضعف، وأساليب التصدي لهجمات المتسلل أو ما يسمى بـ (الهاكر)، وقد تم تجزئة هذا الكتاب إلى عشرة فصول، وهي كالتالي: الفصل 1: نقاط الضعف/الوهن (Vulnerabilities) الفصل 2: مخترق الأمن/الهاكر (Security hacker) الفصل 3: التهديدات والهجمات (Threats and Attacks) الفصل 4: الفيروسات والديدان والبرمجيات الخبيثة (Viruses, Worms and Malware) الفصل 5: قنابل وبرمجيات هجومية الفصل 6: برامج التجسس (Spyware) الفصل 7: برامج التصيد (Phishing) الفصل 8: برامج الفدية (Ransomware) الفصل 9: التدابير المضادة ضد البرمجيات الخبيثة (Countermeasures) الفصل 10: أكواد فيروسات تعليمية (Educational Viruses Codes) تم عرض هذا الكتاب بطريقة مبسطة، وبأمثلة سهلة، تتناسب مع فئات طلاب الثانوي ودبلومات ما بعد الثانوي المتعلقة بالأمن السيبراني وأمن الحاسب، وكذلك مناسب أيضا لعامة المهتمين بالأمن السيبراني، حيث لا يحتاج إلى أساسيات متقدمة في الرياضيات أو البرمجة. المزيد من التفاصيل
نبذه عن الكتاب

عام 2022, تلقت شبكة مراقبة المستهلك (Consumer Sentinel Network) أكثر من 5,1 مليون تقريرا [1]: (1) الاحتيال: 2,4 مليون (47% من إجمالي التقارير) (2) سرقة الهوية: 1,1 مليون (22%) (3) أخرى: 1,6 مليون (31%) ومن هنا تكمن أهمية دراسة وسائل الأمن السيراني والعناية به لحماية المستهلك والمؤسسات والشركات والبنوك والإدارات الحكومية المدنية والعسكرية وما شابهها. هذا الكتاب عبارة عن مجموعة من الموضوعات الهامة والمبسطة في أوجه نقاط الضعف والتهديدات التي تواجه الأمن السيبراني، وقد تم عرضها بطريقة ميسرة وسهلة، وعرض بعض الأحداث التي حصلت مع كل ضعف أو تهديد. تم عرض معظم التعريفات والمصطلحات والإجراءات والسياسات والتشريعات والضوابط والمشاكل والشروط والهجمات والاختراقات والانتهاكات والعواقب ونقاط الضعف، وأساليب التصدي لهجمات المتسلل أو ما يسمى بـ (الهاكر)، وقد تم تجزئة هذا الكتاب إلى عشرة فصول، وهي كالتالي: الفصل 1: نقاط الضعف/الوهن (Vulnerabilities) الفصل 2: مخترق الأمن/الهاكر (Security hacker) الفصل 3: التهديدات والهجمات (Threats and Attacks) الفصل 4: الفيروسات والديدان والبرمجيات الخبيثة (Viruses, Worms and Malware) الفصل 5: قنابل وبرمجيات هجومية الفصل 6: برامج التجسس (Spyware) الفصل 7: برامج التصيد (Phishing) الفصل 8: برامج الفدية (Ransomware) الفصل 9: التدابير المضادة ضد البرمجيات الخبيثة (Countermeasures) الفصل 10: أكواد فيروسات تعليمية (Educational Viruses Codes) تم عرض هذا الكتاب بطريقة مبسطة، وبأمثلة سهلة، تتناسب مع فئات طلاب الثانوي ودبلومات ما بعد الثانوي المتعلقة بالأمن السيبراني وأمن الحاسب، وكذلك مناسب أيضا لعامة المهتمين بالأمن السيبراني، حيث لا يحتاج إلى أساسيات متقدمة في الرياضيات أو البرمجة.

تفاصيل الكتاب
  • ردمك (ISBN):9786030510597
  • تأليف:أ.د.عبد الله بن إبراهيم الشوشان, عبدالله بن إبراهيم بن علي الشوشان
  • التصنيف:كتب الهندسة, التقنية والكمبيوتر, المقررات والمناهج
  • اللغة:العربية
  • سنة النشر:2024
  • عدد الصفحات:575
  • الغلاف:تغليف ورقي
  • الوزن (كجم):1.02
  • لون الطباعة:أسود
ردمك (ISBN)9786030510597
التصنيفكتب الهندسة, التقنية والكمبيوتر, المقررات والمناهج
اللغةالعربية
سنة النشر2024
عدد الصفحات575
الغلافتغليف ورقي
الوزن (كجم)1.02
لون الطباعةأسود

كتب ذات صلة

كتب لنفس البائع