لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

إدارة أمن المعلومات

(0)    التعليقات: 0 المرتبة: 181,492

إدارة أمن المعلومات
16.63$
17.50$
%5
الكمية:
إدارة أمن المعلومات
تاريخ النشر: 01/01/2015
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة gJ5xdiszm8الناشر:واجهت DC5c4KUd6Cالمنظمات I3edEhmkd9في kvk8fU0a3qالسنوات BqjWRleNRBالأخيرة CrULRnF237تحدياً 7iwnWhs77iكبيراً LTkParSrwsتمثل dICLG4LIq3في ohi7ut46aKالانتقال 4hQJZSgfLzمن FoFK3xPVR3شبكات FTQe5ELovRالمعلومات yWrWy724VXوهياكل WG81w0MHd7النظم NiohekALOvذات g3U4bS8Tl7الملكية FW04f0VZR5الخاصة 2dkydpIjRoإلى FqoAQ5VeZOشبكات c4wgA2jubeالمعلومات yK4TEdRvZVالمفتوحة jXb7BpHImlوهياكل nRad38Qe8mالنظم gnhMZ5wE6Nذات nAoeFo3APkالخدمات tKh12RK12Gوالزبائن wNxNP6QygGالمتنوعة 4cMJ9XD6IOوالمتعددة. fqzX4FfrVi
وعلى uFNzrKcLzJالرغم HDtirq8I3dمن nOsmBfnKTjأن ZyN9mxynsyهذه V3G9gL8qFMالشبكات IHzS5PnB8lزادت wB2qUj1u74من 2UqEsviugZكفاءة i8fgLs06dGهذه k8pgbtaqo8المنظمات VMtLVYq5zIوعززت H4uidywUOBموقفها j6rAT4EkC0التنافسي v2fieFNDvXفي bfFF9rMhdNالسوق 7pLWY1v432إلا tgCAnQXmdHأنها V3z2zdzVCBبذات qwgZcgqsuoالوقت kULDD6Mesrــ EAeG2dZTwU...وبسبب AJAAL80Nyhطبيعة AE2Zwar7yEالبيئات BvDk8ZsK89المفتوحة qG7JXKtk3Fالتي 69Ql20Ioj2تتسم W4v3sffqDVبها PzQz14IsbWــ Rhd3ICOss8زادت rdBgmwkdqSمن EdRhZGsru9مخاطر BqmwkO1Ct1أمن AX8FEL9JmEالمعلومات، SEbtrNz7ccإذ jx9uFa2e7Hيؤكد GSUAsRflNoالمتخصصون HSeZp8p4fGفي p4zqQdZNaDمجال U4NO9aUKaJنظم IotYEAsifIالمعلومات V89AsMsDUpعلى 3BkjDOfz2oحقيقة mO3F8aKKVpجوهرية UQIBSX6nwwهي Rr1VRhdkv1أن v4q1vgfDCsهذه bRREFl4SAQالشبكات S2dFH6YhY1تعد 7Ap641ARgMسلاحا RCVdu0JvqFذو nuTPhEZUtAحدين، r8OMvKCWLOفمن VmMY9qg0lHجهة vC2sMMRKXzأسهمت aPxPuUXiSTفي HXULTbR6Q1إحداث y1JWeZgv0Tتغييرات 439mNgY7Doجوهرية D8rB0ISpJLمتسارعة 5V47akfLLFفي NBi0ZPZI8Nأساليب nVBCxAIhWGوإجراءات g2WyZi0blCالعمل amv9KbZsMuفي Skr6yjtAJKالمنظمات M8YfyVPUjRالمختلفة QXwFMazD2wعندما LqFCX7J1aQأصبحت YICK1cxqJZعملية wei5O6XWtxجمع T1In0vCwrCالبيانات lYUD3hvWOJمن Mj4c0GhKX3مصادرها iXHM790pLEالمختلفة Ka9hNHuOcHومعالجتها KbhTVJ7GnDوخزن n2JztyrhG5المعلومات hflj0LkWzCوتحديثها lDIqshPX2xواسترجاعها bDchqSBJXoوإيصالها pnhizE19Ujإلى ykgUsUtsgmالمستفيدين SDqj3Ndd3qمن kL0km9vA1Xخلال qRdS92wrZGنظم ziCKGV89pVالمعلومات AWfE9Xl7Itوشبكات z4Bt6aAIkbالاتصالات qWnw1biyNAالمتطورة awkfwEMJTlإحدى PATFgGQjOFأهم vzXnFOJSN8السمات OWshscSw7Bفي y2Y0w1dRpuعصرنا u0TifLJ8KSالحاضر"عصر 546WH3iLmeثورة XtmmhDKY2Oالمعلومات". L2CsMOckbR
ومن DUWoGE6cCDجهة SBFlGbWHbLأخرى bUg6gdBNj3سهلت Z9KFKdH9PMهذه IHwx7kvrVLالنظم 3FizPSO2hCوالشبكات ds3JNU10LDمهمة DY2ydDyS97اختراق Rj2I0uZk12أمن yQ1mJpPWTmالمعلومات twQrheOUwlوسرقتها t63lV4BtKtأو 5QjTfX8OYYتحريفها YM0WNvDJB6وتشويهها PeYOIDXPBPأو YvlArMn8mtإساءة g06HxR7gHzاستخدامها z23ON12EkLأو armi0CAIEaتسربيها hGwiYQiqr2خارج HRhbq7DHWBالقنوات USWLtYXWI5المخصصة qxLGr4FT18لها RLntesjk3dأو 94VcpyUUY0المرخصة 3vSwLkfLUwبتداولها ATRZUjFCHaوالاستفادة OM5E7wLIq4منها iU61ev32S4(Jones,1993:2)، nIAGMpm7sgذلك 4rnYuqBnAoلأنه IHu2oQY1Uzلا rOTNXglx3Rقيمة kPpk01HgFYلهذه 4OAEvPoJr7النظم Avl4YoHJaoوتلك eevTd4rj2xالشبكات iRv7FMnprhإلا 2Mg7qZDwvUإذا s8fqTZtRACحصلت yeS5XS0oxmالمشاركة bss4wC8zCoبين z5YgelLenQالمنظمة tFZZTX4liIوالمنظمات Zo9jTaPm4qالأخرى، 24pmcDqL1Lوبناء g5bR4FDCkJعليه IWq5yk7Oxdفالمنظمات Gzk7ZzpMWpليست GrvHB5nrqnمطالبة HmcuReNvX3بجعل HLoWfRUe3Dمعلوماتها p1Q5crBTCEمتاحة 7PyjGuw1pUخارج W5Z5S6cJBUحدود kjyW8RGhrAنظمها N44s62mfpVوشبكاتها u4YhRvaWmhالخاصة o3rRtXqMlZفحسب XoJYg3aG91وإنما S8tQArureMالسماح QU6kmVLl0iللآخرين LK4A8fuabYبمراجعة uDXvyqILrcأو C0HJidtzLvتحديث qZHZphe4Tuمعلوماتها 7upprm7KV7في ma57QLdtr4شبكاتها W6yPIF79grالداخلية، mP38fiTrs7أيضا hTNPiq5KjOالأمر eULZHb6KRWالذي p8DETHi81Iأتاح 2VbuWdrSHrالفرصة KwZCmCdczeلإسقاط mjJFQjpj7Lحواجز h8TKWsSqcEالأمن Tndzl4ibrrالمادية DfIWvSmFOMوالإلكترونية YhW6kNMoP4المعتمدة TX05u0gjuWمن an2Oiby8odقبل gnMAPMAhpHالمنظمات r5vxIQgNCwلحماية Mcl2MLphXiأمن oP0MXGkJpSمعلوماتها، I05WFg2DgBبتعبير 6VE3BdcUXeآخر، wstgsM5TKcأنه FGyTYMiywFفي TVbwnDkhlTالوقت EzVkwpPXD4الذي lh4d7zxVeYتتزايد 6NysvKr84Zفيه BXI1IfUoxIفرص 8u5DuL39zYتوظيف fzcwY1bDYWالمعلومات 9S4OBxJcF1والاتصالات، OjxF2KT58Tفإن RtHfTcUlbRالتحديات dqzLJoAqc7الأمنية cZCJj7bGFoتتزايد hhGfePlY5yكذلك. NyaXWxUW7M
في jD3bR2186Xعام bnPXK7UtG5(2007)، cMvNtOYPXVتم loK3fNoEymالإبلاغ Zn3gxzSnmZعن NApcJGhpScأكثر dlkjLWNWS8من Sq5ufZTpp4(150000) 6LC8iU9IsIهجمة G0VvjNdSFKعلى W6FphxF67Uأجهزة X30YhBSnb1الحاسبات XeEjASEJkBالمتصلة VaTPhafnZVبالإنترنت pdLHVN08oRلفريق 6ZROWRBvYyالاستجابة 37VF9WiuRgلطوارئ wFxpLUC7yXالحاسب THuCG6tf3Aالمعروف JUyB3ssgI0(computer FPqhvzCBccEmergency oE8bPvLs0dResponse CdCrHLh7wtTeam) Cwxzrdrnhgإختصاراً D2c1leWxVH(CERT). Q0gFGCn9KTويتوقع sGfTJ3hITLهذا eyl3JLaLfDالفريق ZUkZMCp23Zالذي 1sMxY7Wsqtتموله 7oNkCsYo76الحكومة BL4h5Iwphgان MqP5VWVXdMيتضاعف YRvWGKg0wuعدد Oa68yoyFCqهذه KGlkQQITzQالهجمات GaltgTqgKtبحلول Bw3XCLvSFGعام xqvXcrGkf1(2009). cxKQXNZL2O
وفي 9s5iYnOySfالسوق u1n3sqPxrYالعالمية nfaUrdWm0Yفإن VT22Hfwm9Yالهجوم NhCaFlkRxHعلى 9CucB3rj2Uجهاز BBy4tK0wvnحاسوب 5CzCkfNaofواحد 4eYC1tzYAOلديه YmvnxlTJQ5القدرة mYwkNFc22vعلى pq5V2wN7daالتأثير lk6QyRhlf9في wetu3fSNZuعمليات qH7ezHrJwaالعديد IXFQTc3QW6من x2W49l7K3Vالنظم O0gSTNn1q1المترابطة. AIZfAJINL1في nc247zVdgoأعقاب KQQKvIQX7f(11) Ybz6FZcRCzسبتمبر Mt0cIMinWuمن 3kUcqT3oT2عام 3VRFclM7yh(2001)، xeKQLrQNcTأصبحت zDaLmNqwOVالولايات 8X8KG2MD0wالمتحدة 0mYP8YJeB0الأمريكية colaCzUfsyوغيرها 6prMjJg0jTمن OnOPTnOvNyالدول em6PSTM8ihأكثر hGkLBU6lFyقلقا SJ5RuZKGqoبشأن VyB5uStL5Aالتهديد 8i2cMhcco9المحتمل sC1oPErnv4للبنية igQ4wSeqqSالتحتية AtreBKS3fmالحاسوبية XHrs7sHnp1ونظم Bfqbr1B8Q4المعلومات cVVFI9lWXfمن VziifLYy7dخلال k2aArudqWKاحتمال iUllkbVWT9إساءة gVzjec8i6Qاستخدام ccaMSkUvnoشبكات 550m7bn88dالحاسوب 1bP98zB2wpوالانترنت. x6ufHgTJC0
مما qAIFdlVnncسبق Yak31bxcPtوعلى S49910K4O1الرغم rOE9WzCj5Vمن NoOtBwUCpGأن TQ4iqxBKOeالرقابة L3IxVjFlfAالقوية Ini5QEpOHEوفرت ohOigKUvRzضمانات 93FZjUPqIrجوهرية 2IxY8FI0BWلحماية hXckZDnAqkأمن ykEPCQSsU6المعلومات Y9fpNPUZkKوالحد cV46slZuaPمن Hpay3QeRwrالوصول XppF8iRWHkغير TxqPhNqIxrالمرخص 1xseyJ9Rx7لها KdD3XXGx8jوكذلك DcX17j9urpالتحريف AGteBA7khyوالسرقة kazLJP4y3tإلا h3KnXYJChoأن LNziFeTzBwالتطورات 1vqJ0DMmqrالحديثة pJC8iI6gqNالتي 1Dc3XGKrfEحصلت 7E8FDVLbouفي lxl10blC07نظم jNiYFxtyWCالمعلومات 3vgWvVM7Exوشبكات 8527BDsl4Wالاتصالات virjuswjafوالتي BnpVBZqzFoتم yo9M0pVlwbتأشيرها fhF0hUd8Bcفي yD7y6TOgFMأعلاه n3QPxhkPjfقللت GkX9atSpOQمن Wt8DZ6sJQpفاعلية KPQTYmBZMaالرقابة KyXwFoP8xMالتقليدية، bzBYZ56mZCإذ YK95F1EdkYوجدت 23NOgyFL8Lهذه pvmenlo244المنظمات qo0jl0z42Oأن TMWIUjWXSBسياساتها yupomDy4Qtالأمنية MNjrIM3DDgالمطبقة 9MTs2MINueحاضرا yAiCE60V8Sبحاجة LFmHbgDF0hإلى qtuMDWK7xKالتطوير 5UJL6mERWMأو NhGVECzmqVأنها jdNnXfgG9Sلم vcxwX27KLZتعد LWSxDjXJhbملائمة xxQLA1gvYZلمجاراة f8SerKTj8Mتلك FYKAjwuqTOالتطورات sHz8u8wV77بعد VLWVUOdOg3أن zOLEFIWpCeأصبحت F1LjHIIVTtسياساتها o9na25bYQFبخصوص tQk1oO65CWأمن kht3A50Nomالمعلومات fr6WOBBLMKلا G8I7UZPU54تتناسب MOt7ihOvJ7مع 6yKEAbVxmXمتطلبات mur2pmIwhLنظمها poSuJB99NHوشبكاتها XgbPOixeGTالمتطورة erIhQswBQ7بكفاءة Irn9RRQq69وفاعلية. cWUP0gsMmh
هذا ZE1yG8PKNqالكتاب eGrR9F3d88موجه ChjHQrH4hJلأولئك 0UpJgeBZBUالذين bfMO5GFcQEيسعون opOoPSvsSpإلى zWCdrurSL5الحصول ddMn7wEENkعلى WEnMvUga4xفهم SjgmvpNIxJأوسع oXBVBkNAstلمفهوم n1OIC5JZSGأمن orYnl47z3Rالمعلومات T7he60cBllوما hPRKk3EITAيجب PXZ1v79oKIالقيام onILKqSKMDبه 2hOHzJKodsلحماية yxQCb6grS9أصول/ aY1N85gfa4موجودات j57qIIisBWالمعلومات wUlrj1HgKOوالدور jB2NDdqbKEالذي CEnjjEBz4Dيجب WYZ7MpNJDgان waFvTScsXFيقوم rhS7t3HbiPبه. yhmh2vL5bnوتهدف ARHDiB92AAهذه BjMylPf4MUالفصول SLBYSpXyExالقصيرة ghrJeJJpY3إلى 4PKRnoEY6mإعطاء qSsqFYpTU3لمحة OKxcuu3dtLموجزة fZeU1daULDعن U9CshyZaeqمشكلة u1F6nsrHx4أمن wBFtgANHzBالمعلومات XFiqiPhf66ولماذا E29croujHIلم VCxShsDjlQتحل UsKMCYSoXHهذه kmMByFCCb2المشكلة fE02QvizjZجذرياً، m94ollrwKDوما Ggv0xI16tLيترتب 1ahtLpsS6hعليها Pse9vmtxpmمن ng3Hv0jaEhحيث EmgH0m1KN6استخدام 4IADYnbxNlأنظمة pDPhxTiJ9Mالحاسب groXMCmG9jوالشبكات vSTutPQyThفي 8Vwt3aG0jpعالم drLbYLuM1vمتصل bEyEZGUvXSيوجد dTZ2Ov666Lفيه 6nwSfehRGRأكثر vdIyfCw2Dvمن qllBmuBUxD(2) QzRozYhPzUمليار zcYgx0kAVmشخص 9dBJvUb6GUيستخدمون Nwuda7wt0rالإنترنت uQCT7oweemوأكثر ja0kEN8h4Pمن WmjPhcRVfA(4) N2BD2rLSNgمليارات x81uKNxjIxيمتلكون 9oAuEhHWL4هواتف GL0NIsIFtmنقالة. cpEWsZvZeEكثير PImSCyAh9Tمنهم UYgTKV8mVsلديهم e21wvSUNcPأيضا VSShn9yrlkالمعرفة 3BGJCnjUmGالكافية 2jdWAYR1wTعن NWft8bg9GMطريقة wQbLAMur4hعمل JaBFYMO7Rzهذه qI5BGfwnLAالاجهزةولديهم hkoJjkhCvXالقدرة DA7pkNuJFvعلى xkrgvYWJeuتعطيلها. qhQDayV2wN
ولتكريس FmK561LOr3هذا UXRqd84houالتوجه xIxbHvUDpWتضمن 2Cn2ZlJxkFالكتاب nirmKDzzAcثمانية FONbq7YJwKفصول، ghzFarJ1A2تناول xF7ShpqlAdالفصل 6udmrnZlL4الأول waaKzgSWlsأمن 4J0IP0R55aالمعلومات QNitOVdnoWمن CypGFwFwtbوجهة GD0ikwuFGrنظر G5rKnT3R7Nتاريخية cFIyZFtCctمن DvL4EmN0isخلال BIQ7qIgPtVبيان EYzQ9b6KtPالوجود c3CnYksygbالمطلق f3IOmDYMiqلتكنولوجيا yOiqYP655Cالمعلومات rcQDpIgDifوالاتصالات pSJsQLpVEFوتبعياته، nsCcqxTlyiدلالات pyENUdmfyNأمن xvEcbQf1Knالمعلومات، AjAyp9KNm3والاجابة Y5e012o6INعن zjx1i2YAbKماذا r4LlSf9fyVيحصل DI4GYDrEljفي Cks8YqWJqxالفضاء jjMLK6t3rVالالكتروني، 4iHWk1p1cPوتوضيح Kuo2ihLNxBعدم szYaLt7r73التماثل jymAqtNFX8وعواقبه، a6GLXZ6UDCإلى uPE1CDuGk1جانب 495jFlhXKZتقديم Ef1zAw3nnWالدروس xlYDIE4v9Wالمستنبطة 0gu7dcbxgLفي RhkO9oZeAfالسنوات LhtyDSjALbالعشر sVZXZxU4wxالماضية. vFgMepbkFt
وتطرق OY63l3X7Dvالفصل 4KVft7swYLالثاني D6ScTgaQunإلى Q06swDZ8M8مفهوم JYAaEVTbsiأمن 8Pv4ZTg4ifالمعلومات 2gMqO5ODSZفي gvU1cPESH9المؤسسة، w0ylpbNbCNوبيان w7YGgCmkvKأبعاد gqsCcM5E2kمفهوم oxvkS3SAaNأمن qMafDjGnUJالمعلومات Duw82fR6jMوالمجالات giksz0KOXnالرئيسة TVkStDqm03المستهدفة fRUrR4bxsNفي lXrxGiCRQDإنعدام I3zG1RkOOxأمن ZE6qGzy3LFالمعلومات، 8nvkc6EWmkوالفرق bIGGtnsnB0بين TwT5XQ3a1gالأمن UKflFvGoE5المادي mxBEwr9y8tوأمن hkAMVLDBxvالمعلومات cE6fzACua9وأمن RdSHWv5pIGتكنولوجيا SDdH0JkDz5المعلومات 2e2i2SBwe7والاتصالات، YNy9LeB4Zzأهمية Qo41NIByg1إدارة p96fgMlKPdأمن 4IlLRefe76المعلومات، hrO0oMlaEsوغايات rdqnQ1St39إدارة 32nVFhdrjJأمن DwBlS9u61Dالمعلومات. AkfwW1s852
واستعرض wVm8cqd3Dhالفصل J526Y6LeFSالثالث FWDyHRV10Pحاكمية YgwrmSjEiCأمن 5CBS5GtkH1المعلومات onBmwJsYAvمن Fn3YsCIJSgخلال Vh7dXdvUDbتحديد xLsiALOj6Nالغرض zvdX8RJNABمن 9TBBfhryytحاكمية oIuz855TxRأمن YyNfRzdjfgالمعلومات DRtbcNj2dtوبيان tpVMz2bOZdمكوناتها، XZqSNKgwTQمبادئها dissZGoswtومن UcQdxINbP1ثم yztctNBKyCتوضيح HXhwql7CW4أهم MSrGsUimvfقواعد 8eQ4rNYq0mالسلوك fN55V85uXm/ LkoWnPhWUIمعايير EopsFDgofMأمن wQDKX9YxUvالمعلومات. 1YyjEW15QL
واشتمل FbFAR1yLysالفصل 2QolZ5QN9pالرابع 2UczSQZgYSالتهديدات MmIDgvld48لأمن Jm9CDkJntKالمعلومات، gm6ATV0gSbمن asXQPOhVfEخلال TNUbPPVJ6Hتعريف gMWoLzqhTuالتهديدات، veu37rysWZوبيان cYiZ1CC4Veأنواع 0Alk5xFJeqالتهديدات، xabUiOt3fxوتوفير rCXgFrE7xiالاجابة 8xwPu64j8Iعن WZoGBbWxQmالسؤال jKYxWHNfPNمن 4Il6saNwznالذي Vj5HLCoqPDيسرق Egpl0wJ03Xالمعلومات sXEuPnNsnAوما yA9DAaPrWuهي swAliWsa76المعلومات BODL68PK2xالمستهدفة، Z6cofeiWU9إلى RsmIF6xsl3جانب 6Mwr0T8xICتوضيح vfzyEwtlgeمجالات OGp8oiC5f0اختراق Kwy9CmJVpwأمن gUosNL4Xdiالمعلومات Mlmhoywyc1وتحديد rcrJ39QA7sنقاط XI7T84s8uNالضعف pO18wyjrUdفي 1kSyfdDOzOأمن 5C2VvepCjvالمعلومات. gzezKMmumD
وإستعرض YzQ4BNZIO4الفصل zNHQSXWfMsالخامس jRhy7BgtXCالاسباب 2jC6ZFW9tSالاخرى oQYp7D2xQXالداخلية ZhR4uhsr7aو GFUmcpkL2nالخارجية aYV5dC42CDلانعدام JSM0MUBILRأمن nEbslS7LnQالمعلومات. tpGDXbvX13وتطرق oAZDBX4VJrالفصل YLajaFWCSuالسادس GrOVjtmjmLإلى yNSSDWPI2xكيفية Zkb62RpwCrقياس o3fFw7Wdthأمن LTI93k3rQnالمعلومات 1nLvEvpS4Cوإعداد eZR6wFInwGتقارير aLpTWgMdcRقياس Y8QpAarUaaأمن Qdj1cVcNMxالمعلومات. LP6jnp92Iyوتناول TmQmNgjBEvالفصل oYmvZ8ByQbالسابع e9APficGblالموضوعات cAlMrEx8n7الأخرى LKjqiXDJtpلأمن XJkHuUVagEالمعلومات eMAttXNJdvمثل JElUzDZkGsتحليل PCmVxCqOsGأثر Sx1S20k17vالأعمال، j4F9Qtyzi1إدارة 6LDYZMzO62مخاطر H0rHMmOC4Aالمعلومات، t0nliV7ofeالتخطيط d1FCKh4c4oمن JG5fXkM9wDأجل O6FRG7xsPeالبقاء QlI1XQDZ7Eوالمشهد tLJO1Xeix9التشريعي. i83MzivX6O
واختتم TLxZIy8eshالكتاب RXc2jdv22Tبالفصل 3p5R6St6APالثامن vP4sUSoUgCالذي Za1qqu6aCwجسد WE7lVEQQ41آلية ebNMVc4UgBتعزيز YLUy43zOAKأمن XsDe32SSGqالمعلومات bI2pyYxnEoمن Bl5aHlTHs4خلال fcpscVIIT5سبعة tln1AqUFafإتجاهات FljmjMyDGRهي ikANk9sInMعلى pYDK6p8eJqالتوالي: AnHmy43djAصياغة xfccViVKPCالاستراتيجية 8mryZQSJr4الأمنية، Ou4pr5Nnorالتشريع fpyWokWBYWوالقانون، Exyhto7iwRالافراد ktWqVclWV2العاملون، EHwxwSXFjOإجراءات 5rUEzr6W7cالتعامل 9E1GgWDiamمع 00Q8s7bbUKالملفات AA0RX4Is2Eالورقية hzZS3aRZrKوالفاكس، oPE8P5KXmCمواجهة q5bvLHFiTmالفايروسات، nlrGeJk8erتحديد plUjvV6cc3العمليات sVfynnxEhuالرئيسة FIgexdx93gوإنشاء UNS5mek30Zوحدات MCg14Cf3s2أمن lQ1TWRfPWsالمعلومات.
x8j7iPclmj

إقرأ المزيد
إدارة أمن المعلومات
إدارة أمن المعلومات
(0)    التعليقات: 0 المرتبة: 181,492

تاريخ النشر: 01/01/2015
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة gJ5xdiszm8الناشر:واجهت DC5c4KUd6Cالمنظمات I3edEhmkd9في kvk8fU0a3qالسنوات BqjWRleNRBالأخيرة CrULRnF237تحدياً 7iwnWhs77iكبيراً LTkParSrwsتمثل dICLG4LIq3في ohi7ut46aKالانتقال 4hQJZSgfLzمن FoFK3xPVR3شبكات FTQe5ELovRالمعلومات yWrWy724VXوهياكل WG81w0MHd7النظم NiohekALOvذات g3U4bS8Tl7الملكية FW04f0VZR5الخاصة 2dkydpIjRoإلى FqoAQ5VeZOشبكات c4wgA2jubeالمعلومات yK4TEdRvZVالمفتوحة jXb7BpHImlوهياكل nRad38Qe8mالنظم gnhMZ5wE6Nذات nAoeFo3APkالخدمات tKh12RK12Gوالزبائن wNxNP6QygGالمتنوعة 4cMJ9XD6IOوالمتعددة. fqzX4FfrVi
وعلى uFNzrKcLzJالرغم HDtirq8I3dمن nOsmBfnKTjأن ZyN9mxynsyهذه V3G9gL8qFMالشبكات IHzS5PnB8lزادت wB2qUj1u74من 2UqEsviugZكفاءة i8fgLs06dGهذه k8pgbtaqo8المنظمات VMtLVYq5zIوعززت H4uidywUOBموقفها j6rAT4EkC0التنافسي v2fieFNDvXفي bfFF9rMhdNالسوق 7pLWY1v432إلا tgCAnQXmdHأنها V3z2zdzVCBبذات qwgZcgqsuoالوقت kULDD6Mesrــ EAeG2dZTwU...وبسبب AJAAL80Nyhطبيعة AE2Zwar7yEالبيئات BvDk8ZsK89المفتوحة qG7JXKtk3Fالتي 69Ql20Ioj2تتسم W4v3sffqDVبها PzQz14IsbWــ Rhd3ICOss8زادت rdBgmwkdqSمن EdRhZGsru9مخاطر BqmwkO1Ct1أمن AX8FEL9JmEالمعلومات، SEbtrNz7ccإذ jx9uFa2e7Hيؤكد GSUAsRflNoالمتخصصون HSeZp8p4fGفي p4zqQdZNaDمجال U4NO9aUKaJنظم IotYEAsifIالمعلومات V89AsMsDUpعلى 3BkjDOfz2oحقيقة mO3F8aKKVpجوهرية UQIBSX6nwwهي Rr1VRhdkv1أن v4q1vgfDCsهذه bRREFl4SAQالشبكات S2dFH6YhY1تعد 7Ap641ARgMسلاحا RCVdu0JvqFذو nuTPhEZUtAحدين، r8OMvKCWLOفمن VmMY9qg0lHجهة vC2sMMRKXzأسهمت aPxPuUXiSTفي HXULTbR6Q1إحداث y1JWeZgv0Tتغييرات 439mNgY7Doجوهرية D8rB0ISpJLمتسارعة 5V47akfLLFفي NBi0ZPZI8Nأساليب nVBCxAIhWGوإجراءات g2WyZi0blCالعمل amv9KbZsMuفي Skr6yjtAJKالمنظمات M8YfyVPUjRالمختلفة QXwFMazD2wعندما LqFCX7J1aQأصبحت YICK1cxqJZعملية wei5O6XWtxجمع T1In0vCwrCالبيانات lYUD3hvWOJمن Mj4c0GhKX3مصادرها iXHM790pLEالمختلفة Ka9hNHuOcHومعالجتها KbhTVJ7GnDوخزن n2JztyrhG5المعلومات hflj0LkWzCوتحديثها lDIqshPX2xواسترجاعها bDchqSBJXoوإيصالها pnhizE19Ujإلى ykgUsUtsgmالمستفيدين SDqj3Ndd3qمن kL0km9vA1Xخلال qRdS92wrZGنظم ziCKGV89pVالمعلومات AWfE9Xl7Itوشبكات z4Bt6aAIkbالاتصالات qWnw1biyNAالمتطورة awkfwEMJTlإحدى PATFgGQjOFأهم vzXnFOJSN8السمات OWshscSw7Bفي y2Y0w1dRpuعصرنا u0TifLJ8KSالحاضر"عصر 546WH3iLmeثورة XtmmhDKY2Oالمعلومات". L2CsMOckbR
ومن DUWoGE6cCDجهة SBFlGbWHbLأخرى bUg6gdBNj3سهلت Z9KFKdH9PMهذه IHwx7kvrVLالنظم 3FizPSO2hCوالشبكات ds3JNU10LDمهمة DY2ydDyS97اختراق Rj2I0uZk12أمن yQ1mJpPWTmالمعلومات twQrheOUwlوسرقتها t63lV4BtKtأو 5QjTfX8OYYتحريفها YM0WNvDJB6وتشويهها PeYOIDXPBPأو YvlArMn8mtإساءة g06HxR7gHzاستخدامها z23ON12EkLأو armi0CAIEaتسربيها hGwiYQiqr2خارج HRhbq7DHWBالقنوات USWLtYXWI5المخصصة qxLGr4FT18لها RLntesjk3dأو 94VcpyUUY0المرخصة 3vSwLkfLUwبتداولها ATRZUjFCHaوالاستفادة OM5E7wLIq4منها iU61ev32S4(Jones,1993:2)، nIAGMpm7sgذلك 4rnYuqBnAoلأنه IHu2oQY1Uzلا rOTNXglx3Rقيمة kPpk01HgFYلهذه 4OAEvPoJr7النظم Avl4YoHJaoوتلك eevTd4rj2xالشبكات iRv7FMnprhإلا 2Mg7qZDwvUإذا s8fqTZtRACحصلت yeS5XS0oxmالمشاركة bss4wC8zCoبين z5YgelLenQالمنظمة tFZZTX4liIوالمنظمات Zo9jTaPm4qالأخرى، 24pmcDqL1Lوبناء g5bR4FDCkJعليه IWq5yk7Oxdفالمنظمات Gzk7ZzpMWpليست GrvHB5nrqnمطالبة HmcuReNvX3بجعل HLoWfRUe3Dمعلوماتها p1Q5crBTCEمتاحة 7PyjGuw1pUخارج W5Z5S6cJBUحدود kjyW8RGhrAنظمها N44s62mfpVوشبكاتها u4YhRvaWmhالخاصة o3rRtXqMlZفحسب XoJYg3aG91وإنما S8tQArureMالسماح QU6kmVLl0iللآخرين LK4A8fuabYبمراجعة uDXvyqILrcأو C0HJidtzLvتحديث qZHZphe4Tuمعلوماتها 7upprm7KV7في ma57QLdtr4شبكاتها W6yPIF79grالداخلية، mP38fiTrs7أيضا hTNPiq5KjOالأمر eULZHb6KRWالذي p8DETHi81Iأتاح 2VbuWdrSHrالفرصة KwZCmCdczeلإسقاط mjJFQjpj7Lحواجز h8TKWsSqcEالأمن Tndzl4ibrrالمادية DfIWvSmFOMوالإلكترونية YhW6kNMoP4المعتمدة TX05u0gjuWمن an2Oiby8odقبل gnMAPMAhpHالمنظمات r5vxIQgNCwلحماية Mcl2MLphXiأمن oP0MXGkJpSمعلوماتها، I05WFg2DgBبتعبير 6VE3BdcUXeآخر، wstgsM5TKcأنه FGyTYMiywFفي TVbwnDkhlTالوقت EzVkwpPXD4الذي lh4d7zxVeYتتزايد 6NysvKr84Zفيه BXI1IfUoxIفرص 8u5DuL39zYتوظيف fzcwY1bDYWالمعلومات 9S4OBxJcF1والاتصالات، OjxF2KT58Tفإن RtHfTcUlbRالتحديات dqzLJoAqc7الأمنية cZCJj7bGFoتتزايد hhGfePlY5yكذلك. NyaXWxUW7M
في jD3bR2186Xعام bnPXK7UtG5(2007)، cMvNtOYPXVتم loK3fNoEymالإبلاغ Zn3gxzSnmZعن NApcJGhpScأكثر dlkjLWNWS8من Sq5ufZTpp4(150000) 6LC8iU9IsIهجمة G0VvjNdSFKعلى W6FphxF67Uأجهزة X30YhBSnb1الحاسبات XeEjASEJkBالمتصلة VaTPhafnZVبالإنترنت pdLHVN08oRلفريق 6ZROWRBvYyالاستجابة 37VF9WiuRgلطوارئ wFxpLUC7yXالحاسب THuCG6tf3Aالمعروف JUyB3ssgI0(computer FPqhvzCBccEmergency oE8bPvLs0dResponse CdCrHLh7wtTeam) Cwxzrdrnhgإختصاراً D2c1leWxVH(CERT). Q0gFGCn9KTويتوقع sGfTJ3hITLهذا eyl3JLaLfDالفريق ZUkZMCp23Zالذي 1sMxY7Wsqtتموله 7oNkCsYo76الحكومة BL4h5Iwphgان MqP5VWVXdMيتضاعف YRvWGKg0wuعدد Oa68yoyFCqهذه KGlkQQITzQالهجمات GaltgTqgKtبحلول Bw3XCLvSFGعام xqvXcrGkf1(2009). cxKQXNZL2O
وفي 9s5iYnOySfالسوق u1n3sqPxrYالعالمية nfaUrdWm0Yفإن VT22Hfwm9Yالهجوم NhCaFlkRxHعلى 9CucB3rj2Uجهاز BBy4tK0wvnحاسوب 5CzCkfNaofواحد 4eYC1tzYAOلديه YmvnxlTJQ5القدرة mYwkNFc22vعلى pq5V2wN7daالتأثير lk6QyRhlf9في wetu3fSNZuعمليات qH7ezHrJwaالعديد IXFQTc3QW6من x2W49l7K3Vالنظم O0gSTNn1q1المترابطة. AIZfAJINL1في nc247zVdgoأعقاب KQQKvIQX7f(11) Ybz6FZcRCzسبتمبر Mt0cIMinWuمن 3kUcqT3oT2عام 3VRFclM7yh(2001)، xeKQLrQNcTأصبحت zDaLmNqwOVالولايات 8X8KG2MD0wالمتحدة 0mYP8YJeB0الأمريكية colaCzUfsyوغيرها 6prMjJg0jTمن OnOPTnOvNyالدول em6PSTM8ihأكثر hGkLBU6lFyقلقا SJ5RuZKGqoبشأن VyB5uStL5Aالتهديد 8i2cMhcco9المحتمل sC1oPErnv4للبنية igQ4wSeqqSالتحتية AtreBKS3fmالحاسوبية XHrs7sHnp1ونظم Bfqbr1B8Q4المعلومات cVVFI9lWXfمن VziifLYy7dخلال k2aArudqWKاحتمال iUllkbVWT9إساءة gVzjec8i6Qاستخدام ccaMSkUvnoشبكات 550m7bn88dالحاسوب 1bP98zB2wpوالانترنت. x6ufHgTJC0
مما qAIFdlVnncسبق Yak31bxcPtوعلى S49910K4O1الرغم rOE9WzCj5Vمن NoOtBwUCpGأن TQ4iqxBKOeالرقابة L3IxVjFlfAالقوية Ini5QEpOHEوفرت ohOigKUvRzضمانات 93FZjUPqIrجوهرية 2IxY8FI0BWلحماية hXckZDnAqkأمن ykEPCQSsU6المعلومات Y9fpNPUZkKوالحد cV46slZuaPمن Hpay3QeRwrالوصول XppF8iRWHkغير TxqPhNqIxrالمرخص 1xseyJ9Rx7لها KdD3XXGx8jوكذلك DcX17j9urpالتحريف AGteBA7khyوالسرقة kazLJP4y3tإلا h3KnXYJChoأن LNziFeTzBwالتطورات 1vqJ0DMmqrالحديثة pJC8iI6gqNالتي 1Dc3XGKrfEحصلت 7E8FDVLbouفي lxl10blC07نظم jNiYFxtyWCالمعلومات 3vgWvVM7Exوشبكات 8527BDsl4Wالاتصالات virjuswjafوالتي BnpVBZqzFoتم yo9M0pVlwbتأشيرها fhF0hUd8Bcفي yD7y6TOgFMأعلاه n3QPxhkPjfقللت GkX9atSpOQمن Wt8DZ6sJQpفاعلية KPQTYmBZMaالرقابة KyXwFoP8xMالتقليدية، bzBYZ56mZCإذ YK95F1EdkYوجدت 23NOgyFL8Lهذه pvmenlo244المنظمات qo0jl0z42Oأن TMWIUjWXSBسياساتها yupomDy4Qtالأمنية MNjrIM3DDgالمطبقة 9MTs2MINueحاضرا yAiCE60V8Sبحاجة LFmHbgDF0hإلى qtuMDWK7xKالتطوير 5UJL6mERWMأو NhGVECzmqVأنها jdNnXfgG9Sلم vcxwX27KLZتعد LWSxDjXJhbملائمة xxQLA1gvYZلمجاراة f8SerKTj8Mتلك FYKAjwuqTOالتطورات sHz8u8wV77بعد VLWVUOdOg3أن zOLEFIWpCeأصبحت F1LjHIIVTtسياساتها o9na25bYQFبخصوص tQk1oO65CWأمن kht3A50Nomالمعلومات fr6WOBBLMKلا G8I7UZPU54تتناسب MOt7ihOvJ7مع 6yKEAbVxmXمتطلبات mur2pmIwhLنظمها poSuJB99NHوشبكاتها XgbPOixeGTالمتطورة erIhQswBQ7بكفاءة Irn9RRQq69وفاعلية. cWUP0gsMmh
هذا ZE1yG8PKNqالكتاب eGrR9F3d88موجه ChjHQrH4hJلأولئك 0UpJgeBZBUالذين bfMO5GFcQEيسعون opOoPSvsSpإلى zWCdrurSL5الحصول ddMn7wEENkعلى WEnMvUga4xفهم SjgmvpNIxJأوسع oXBVBkNAstلمفهوم n1OIC5JZSGأمن orYnl47z3Rالمعلومات T7he60cBllوما hPRKk3EITAيجب PXZ1v79oKIالقيام onILKqSKMDبه 2hOHzJKodsلحماية yxQCb6grS9أصول/ aY1N85gfa4موجودات j57qIIisBWالمعلومات wUlrj1HgKOوالدور jB2NDdqbKEالذي CEnjjEBz4Dيجب WYZ7MpNJDgان waFvTScsXFيقوم rhS7t3HbiPبه. yhmh2vL5bnوتهدف ARHDiB92AAهذه BjMylPf4MUالفصول SLBYSpXyExالقصيرة ghrJeJJpY3إلى 4PKRnoEY6mإعطاء qSsqFYpTU3لمحة OKxcuu3dtLموجزة fZeU1daULDعن U9CshyZaeqمشكلة u1F6nsrHx4أمن wBFtgANHzBالمعلومات XFiqiPhf66ولماذا E29croujHIلم VCxShsDjlQتحل UsKMCYSoXHهذه kmMByFCCb2المشكلة fE02QvizjZجذرياً، m94ollrwKDوما Ggv0xI16tLيترتب 1ahtLpsS6hعليها Pse9vmtxpmمن ng3Hv0jaEhحيث EmgH0m1KN6استخدام 4IADYnbxNlأنظمة pDPhxTiJ9Mالحاسب groXMCmG9jوالشبكات vSTutPQyThفي 8Vwt3aG0jpعالم drLbYLuM1vمتصل bEyEZGUvXSيوجد dTZ2Ov666Lفيه 6nwSfehRGRأكثر vdIyfCw2Dvمن qllBmuBUxD(2) QzRozYhPzUمليار zcYgx0kAVmشخص 9dBJvUb6GUيستخدمون Nwuda7wt0rالإنترنت uQCT7oweemوأكثر ja0kEN8h4Pمن WmjPhcRVfA(4) N2BD2rLSNgمليارات x81uKNxjIxيمتلكون 9oAuEhHWL4هواتف GL0NIsIFtmنقالة. cpEWsZvZeEكثير PImSCyAh9Tمنهم UYgTKV8mVsلديهم e21wvSUNcPأيضا VSShn9yrlkالمعرفة 3BGJCnjUmGالكافية 2jdWAYR1wTعن NWft8bg9GMطريقة wQbLAMur4hعمل JaBFYMO7Rzهذه qI5BGfwnLAالاجهزةولديهم hkoJjkhCvXالقدرة DA7pkNuJFvعلى xkrgvYWJeuتعطيلها. qhQDayV2wN
ولتكريس FmK561LOr3هذا UXRqd84houالتوجه xIxbHvUDpWتضمن 2Cn2ZlJxkFالكتاب nirmKDzzAcثمانية FONbq7YJwKفصول، ghzFarJ1A2تناول xF7ShpqlAdالفصل 6udmrnZlL4الأول waaKzgSWlsأمن 4J0IP0R55aالمعلومات QNitOVdnoWمن CypGFwFwtbوجهة GD0ikwuFGrنظر G5rKnT3R7Nتاريخية cFIyZFtCctمن DvL4EmN0isخلال BIQ7qIgPtVبيان EYzQ9b6KtPالوجود c3CnYksygbالمطلق f3IOmDYMiqلتكنولوجيا yOiqYP655Cالمعلومات rcQDpIgDifوالاتصالات pSJsQLpVEFوتبعياته، nsCcqxTlyiدلالات pyENUdmfyNأمن xvEcbQf1Knالمعلومات، AjAyp9KNm3والاجابة Y5e012o6INعن zjx1i2YAbKماذا r4LlSf9fyVيحصل DI4GYDrEljفي Cks8YqWJqxالفضاء jjMLK6t3rVالالكتروني، 4iHWk1p1cPوتوضيح Kuo2ihLNxBعدم szYaLt7r73التماثل jymAqtNFX8وعواقبه، a6GLXZ6UDCإلى uPE1CDuGk1جانب 495jFlhXKZتقديم Ef1zAw3nnWالدروس xlYDIE4v9Wالمستنبطة 0gu7dcbxgLفي RhkO9oZeAfالسنوات LhtyDSjALbالعشر sVZXZxU4wxالماضية. vFgMepbkFt
وتطرق OY63l3X7Dvالفصل 4KVft7swYLالثاني D6ScTgaQunإلى Q06swDZ8M8مفهوم JYAaEVTbsiأمن 8Pv4ZTg4ifالمعلومات 2gMqO5ODSZفي gvU1cPESH9المؤسسة، w0ylpbNbCNوبيان w7YGgCmkvKأبعاد gqsCcM5E2kمفهوم oxvkS3SAaNأمن qMafDjGnUJالمعلومات Duw82fR6jMوالمجالات giksz0KOXnالرئيسة TVkStDqm03المستهدفة fRUrR4bxsNفي lXrxGiCRQDإنعدام I3zG1RkOOxأمن ZE6qGzy3LFالمعلومات، 8nvkc6EWmkوالفرق bIGGtnsnB0بين TwT5XQ3a1gالأمن UKflFvGoE5المادي mxBEwr9y8tوأمن hkAMVLDBxvالمعلومات cE6fzACua9وأمن RdSHWv5pIGتكنولوجيا SDdH0JkDz5المعلومات 2e2i2SBwe7والاتصالات، YNy9LeB4Zzأهمية Qo41NIByg1إدارة p96fgMlKPdأمن 4IlLRefe76المعلومات، hrO0oMlaEsوغايات rdqnQ1St39إدارة 32nVFhdrjJأمن DwBlS9u61Dالمعلومات. AkfwW1s852
واستعرض wVm8cqd3Dhالفصل J526Y6LeFSالثالث FWDyHRV10Pحاكمية YgwrmSjEiCأمن 5CBS5GtkH1المعلومات onBmwJsYAvمن Fn3YsCIJSgخلال Vh7dXdvUDbتحديد xLsiALOj6Nالغرض zvdX8RJNABمن 9TBBfhryytحاكمية oIuz855TxRأمن YyNfRzdjfgالمعلومات DRtbcNj2dtوبيان tpVMz2bOZdمكوناتها، XZqSNKgwTQمبادئها dissZGoswtومن UcQdxINbP1ثم yztctNBKyCتوضيح HXhwql7CW4أهم MSrGsUimvfقواعد 8eQ4rNYq0mالسلوك fN55V85uXm/ LkoWnPhWUIمعايير EopsFDgofMأمن wQDKX9YxUvالمعلومات. 1YyjEW15QL
واشتمل FbFAR1yLysالفصل 2QolZ5QN9pالرابع 2UczSQZgYSالتهديدات MmIDgvld48لأمن Jm9CDkJntKالمعلومات، gm6ATV0gSbمن asXQPOhVfEخلال TNUbPPVJ6Hتعريف gMWoLzqhTuالتهديدات، veu37rysWZوبيان cYiZ1CC4Veأنواع 0Alk5xFJeqالتهديدات، xabUiOt3fxوتوفير rCXgFrE7xiالاجابة 8xwPu64j8Iعن WZoGBbWxQmالسؤال jKYxWHNfPNمن 4Il6saNwznالذي Vj5HLCoqPDيسرق Egpl0wJ03Xالمعلومات sXEuPnNsnAوما yA9DAaPrWuهي swAliWsa76المعلومات BODL68PK2xالمستهدفة، Z6cofeiWU9إلى RsmIF6xsl3جانب 6Mwr0T8xICتوضيح vfzyEwtlgeمجالات OGp8oiC5f0اختراق Kwy9CmJVpwأمن gUosNL4Xdiالمعلومات Mlmhoywyc1وتحديد rcrJ39QA7sنقاط XI7T84s8uNالضعف pO18wyjrUdفي 1kSyfdDOzOأمن 5C2VvepCjvالمعلومات. gzezKMmumD
وإستعرض YzQ4BNZIO4الفصل zNHQSXWfMsالخامس jRhy7BgtXCالاسباب 2jC6ZFW9tSالاخرى oQYp7D2xQXالداخلية ZhR4uhsr7aو GFUmcpkL2nالخارجية aYV5dC42CDلانعدام JSM0MUBILRأمن nEbslS7LnQالمعلومات. tpGDXbvX13وتطرق oAZDBX4VJrالفصل YLajaFWCSuالسادس GrOVjtmjmLإلى yNSSDWPI2xكيفية Zkb62RpwCrقياس o3fFw7Wdthأمن LTI93k3rQnالمعلومات 1nLvEvpS4Cوإعداد eZR6wFInwGتقارير aLpTWgMdcRقياس Y8QpAarUaaأمن Qdj1cVcNMxالمعلومات. LP6jnp92Iyوتناول TmQmNgjBEvالفصل oYmvZ8ByQbالسابع e9APficGblالموضوعات cAlMrEx8n7الأخرى LKjqiXDJtpلأمن XJkHuUVagEالمعلومات eMAttXNJdvمثل JElUzDZkGsتحليل PCmVxCqOsGأثر Sx1S20k17vالأعمال، j4F9Qtyzi1إدارة 6LDYZMzO62مخاطر H0rHMmOC4Aالمعلومات، t0nliV7ofeالتخطيط d1FCKh4c4oمن JG5fXkM9wDأجل O6FRG7xsPeالبقاء QlI1XQDZ7Eوالمشهد tLJO1Xeix9التشريعي. i83MzivX6O
واختتم TLxZIy8eshالكتاب RXc2jdv22Tبالفصل 3p5R6St6APالثامن vP4sUSoUgCالذي Za1qqu6aCwجسد WE7lVEQQ41آلية ebNMVc4UgBتعزيز YLUy43zOAKأمن XsDe32SSGqالمعلومات bI2pyYxnEoمن Bl5aHlTHs4خلال fcpscVIIT5سبعة tln1AqUFafإتجاهات FljmjMyDGRهي ikANk9sInMعلى pYDK6p8eJqالتوالي: AnHmy43djAصياغة xfccViVKPCالاستراتيجية 8mryZQSJr4الأمنية، Ou4pr5Nnorالتشريع fpyWokWBYWوالقانون، Exyhto7iwRالافراد ktWqVclWV2العاملون، EHwxwSXFjOإجراءات 5rUEzr6W7cالتعامل 9E1GgWDiamمع 00Q8s7bbUKالملفات AA0RX4Is2Eالورقية hzZS3aRZrKوالفاكس، oPE8P5KXmCمواجهة q5bvLHFiTmالفايروسات، nlrGeJk8erتحديد plUjvV6cc3العمليات sVfynnxEhuالرئيسة FIgexdx93gوإنشاء UNS5mek30Zوحدات MCg14Cf3s2أمن lQ1TWRfPWsالمعلومات.
x8j7iPclmj

إقرأ المزيد
16.63$
17.50$
%5
الكمية:
إدارة أمن المعلومات

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 248
مجلدات: 1
ردمك: 9789957168612

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.