لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
أطفال وناشئة
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات

إدارة أمن المعلومات

(0)    التعليقات: 0 المرتبة: 105,998

إدارة أمن المعلومات
14.25$
15.00$
%5
الكمية:
إدارة أمن المعلومات
تاريخ النشر: 01/01/2014
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة LGRoff1B6sالناشر:واجهت 8paoI0W3Ebالمنظمات oGRr0EEg2Iفي KYlIcdUtASالسنوات dgLC32UKkEالأخيرة m7K5reZzpLتحدياً KUJwRidClFكبيراً pCCV8h6pyiتمثل T47xwNnqq8في oveZhtGoVUالانتقال XszPpTEY8kمن iJag2RYmadشبكات 5Xloq4xMONالمعلومات KREOvBErhMوهياكل jytgYOu99zالنظم FuoRZahkyvذات w3ktJBfwUAالملكية nGex5FDfzLالخاصة JyOohqCWYvإلى tt3Wqqo0Gxشبكات J8oIl9p2Xtالمعلومات GbVWW8o6ltالمفتوحة 9tHyg5OsgNوهياكل rDIccLkfcjالنظم bL9FZrHgasذات csYnyqzZBrالخدمات u7UjccDTTkوالزبائن Xi3csxucJYالمتنوعة xHsYL9PvNWوالمتعددة. luOVYe2ZCW
وعلى YXwZF4zV5aالرغم 7xqM4WO7Idمن whf80CEhnnأن FFJXaJlCsRهذه I4BM1Yeb2cالشبكات z6qzzRRz1cزادت zsHQFAXDMtمن LlN2ECQCglكفاءة yDplYKokxsهذه 3WMqrpwUhzالمنظمات aLyIBosy57وعززت bosPN7dv36موقفها mNfuBYIwJpالتنافسي g6vRkXeQUKفي r1qAqNE8Mvالسوق ma2mnxFegMإلا P6YPZf4KE1أنها 2wLsNvxPdXبذات uLUocgdiEXالوقت raKi6wbKKlــ U4CVDZzJJ2...وبسبب a1atsdlKMTطبيعة bUgRJ1WCxrالبيئات uWe3dAi9Unالمفتوحة REJMXBarZ2التي kA92j0XVmMتتسم c7mrHoWip3بها 5nZycHlD5hــ 1FMFh4XnTdزادت MxVhkVsrfIمن P2b877KJZLمخاطر Yt2fWHtQkNأمن AJzmpHCSorالمعلومات، p4yvC9EPIkإذ snxhosGQvNيؤكد BLhCifCYSzالمتخصصون E3vIw66FMXفي cOhaumlr87مجال bVxKZNW6nwنظم FQ8jPA3ZVtالمعلومات xaeHLXDgh6على 5l1VySFVSSحقيقة i0sprwR9v5جوهرية uvGOJaRZ0cهي kPYrCuZlV7أن 5ggckxRYqoهذه gEVmKIPmmxالشبكات aQWQIDlaX7تعد GFnyaopDDlسلاحا s4JU6P5LR4ذو PM0x6ouzERحدين، mRbtRLrxmwفمن tlSaehhcU3جهة IJt5r5FZCWأسهمت 4Z9W9L3pcuفي xHyuJD50sYإحداث gsPMjNxgbXتغييرات fB5ACEn7cDجوهرية p20AEbk0uXمتسارعة 0GHOPLkwNvفي oVoop7M92fأساليب q87ZJpsohhوإجراءات CxWnXJ5qV2العمل u2tQoDNVkIفي ymipHcJReAالمنظمات t6pF419aAPالمختلفة bwn0UzNqKfعندما LGdITppHQVأصبحت 0nluIzLYXyعملية ENvFGb0iEiجمع ztg0YW2QVNالبيانات KBtPQYk3Bvمن XZCmK9lIbSمصادرها qhcIwQgmGVالمختلفة I6dkXdtQYSومعالجتها 2gQjuK25y1وخزن LsOdwDzVt0المعلومات R8wPW2VryHوتحديثها OFUt2jA4nWواسترجاعها ZmYPkqqaXuوإيصالها NHxYa4UawCإلى YJF1lgIvlnالمستفيدين cGIGkFjQFGمن LVEd4gi6s8خلال zzGU8qQ8Eeنظم S6YKsh01OFالمعلومات TdFZ2cfC7eوشبكات 9McoYM0YJ5الاتصالات YlmBYP85VWالمتطورة hrqXov5Q36إحدى lobzgf3KVPأهم ilrURH1ealالسمات flRk7Qwp0Cفي Ss6NTKkWuTعصرنا XwifN7aGfRالحاضر"عصر E1PQZ0G1CAثورة SNKt8ZqNagالمعلومات". wdTryScMGa
ومن PZjs93MoYTجهة duu5akWZhYأخرى QxF0uAgysgسهلت 85tBU3Dsufهذه mbYrdcTYqoالنظم 7nESusuk8Hوالشبكات Vo7RWia3kiمهمة QDEbLOIo6sاختراق QridkTALhCأمن IsuXu9fhE5المعلومات b2OiHCTCgQوسرقتها TgpP1Df3Gdأو SzUSJxjQRNتحريفها JBTarZN0FRوتشويهها 08EBSCdO71أو 3mKBmLg6Ijإساءة scUDgsxoybاستخدامها 1fwYdU6t0hأو uEU2Uw1rYPتسربيها SRBvy7nbuAخارج fZq60WZVyBالقنوات QW7BZYs3TUالمخصصة BfASsjObAgلها H50JbFoY38أو Gf4w06V0GKالمرخصة OurK90yIN1بتداولها iYvr4WXwzuوالاستفادة KEaVnvmdTwمنها yPEZCnMyKc(Jones,1993:2)، gPlcZRULCnذلك iyJlaktGxNلأنه XvZqCCuGZQلا kzVxo5s96Fقيمة LLLGo0fsYsلهذه 5fb8pV15Jwالنظم xoVWcSNm8fوتلك 2vL2blUtcCالشبكات xbRHWeyYiCإلا eyyJhxZYDFإذا w3uSBIEj6dحصلت aH3g0wHo08المشاركة uYeEbD7cUOبين v61GgEQ9gnالمنظمة Ko3eCHFrJUوالمنظمات 1LYFlHY1R8الأخرى، MCyrSfRwaEوبناء QIhWxf70cEعليه 8OC0YTguuJفالمنظمات P1riKh1Kwwليست 1irferEchgمطالبة KZXm09azD9بجعل 9wcAY1r9mpمعلوماتها pvMQOZxw5Gمتاحة peno91deiMخارج hAhyxDg1qoحدود 0F131omgHkنظمها KNE7S5jYB9وشبكاتها Wm1JhYooskالخاصة TGfQHTouxUفحسب N7H8bD6lPDوإنما usysBWPqUcالسماح a8XwBeIYy0للآخرين PYARu1P3HOبمراجعة 3cJZ1AhXoUأو e8KvUPikG8تحديث 6hWQXG2R9Lمعلوماتها hWTgj8y9Gaفي 7VJO5Snf8Oشبكاتها REvKSVq3cuالداخلية، JAYNNsoEmWأيضا rkOFakIiWfالأمر sWTu4MAixxالذي RG7lBF76bMأتاح DT4kxHZ1JHالفرصة nig8bXQEUaلإسقاط 2fgYfVoDeFحواجز oMgkLI3J7vالأمن XKJ1kIz9jOالمادية YCkbUxNfeMوالإلكترونية twWetKb7vDالمعتمدة 5hHznqGqNGمن vptzQWBfzoقبل 6XEubAYFGJالمنظمات HDNQTR5VYDلحماية 2wBHqedwxHأمن i7GhHhMmyWمعلوماتها، CbTd03LMP9بتعبير 2Qr6xIv7e7آخر، wBh0AK7FjMأنه eRxba1NxIyفي CAQyPCPLU9الوقت VQiBAb4TMzالذي 6fDd4jtp5Hتتزايد 68yPD6USt9فيه 6vVk1yJ6L0فرص 75UjCx8MFFتوظيف jzQndYrC8Eالمعلومات qkzODKusnFوالاتصالات، KxO6Kampngفإن 9hnYYFPIgbالتحديات hg8hSWEgP2الأمنية cOz06VVUMcتتزايد Lbp2Fj7LZ9كذلك. 6WmlxDzHnX
في GgKvdtSn3cعام U56eAf2gLJ(2007)، Z3qQ7qCnMBتم voHZGEB4Xlالإبلاغ BSSWoa2iUsعن Mt6N9N14yXأكثر 2ELBRFxgI7من N9szigkDC7(150000) zuCuZcs413هجمة OIE0u7hrfSعلى MUJYONaGF2أجهزة DwACyHcrMOالحاسبات nDpPrfDtflالمتصلة 03xUtOUNPlبالإنترنت bVx0yshbLWلفريق 5ZPAEjF5HIالاستجابة kRBt2L9PjUلطوارئ XyLANBgpr0الحاسب 9BRsrjn8qkالمعروف i1ghbtuehX(computer tC320GooXcEmergency dpMIKSaicSResponse xbz9L8rEzuTeam) hbiDPFI1sVإختصاراً 60jnh4nIGs(CERT). tlbzzsc5pcويتوقع oTYC6bhj3eهذا jjZqWy2l2Rالفريق UT8gb6aTdwالذي DOKqHlkRsgتموله WdPCjjvVMbالحكومة B1dIsEVSBaان axfFLFIJTKيتضاعف ok4U6QeF82عدد Jphc6MLc8dهذه ABprfy9j1Oالهجمات LWbbXq7sMMبحلول ApUKBVqdK9عام 4GLQkW5MPG(2009). R5PtpWnfoP
وفي PtzvMkRP1tالسوق i6J2Ufkv1aالعالمية vuMg5FKAuOفإن IkY5tKgqd0الهجوم epVvyWvXIkعلى M2ontuQtBhجهاز KqvmV8gOIkحاسوب 95s27gJrRhواحد kX3jbQ6KL9لديه 4WY6zY5IJBالقدرة QQoylRJxrmعلى VyLt8Wylkeالتأثير bGdKqlfwChفي maRqBDJD8uعمليات hIsynElF8Mالعديد ASyFzjNOh0من Mm6kaURv3Eالنظم n5n18DnOwWالمترابطة. aKyZRDMm2rفي Z5w9R5NiyCأعقاب X1MDyFFHH7(11) 70rv0cXfDGسبتمبر iEELOsHpidمن Zfq59k86Blعام 9fP5v1Nb0P(2001)، gHP2uswbZfأصبحت 8qyEg1TxwYالولايات e3OrIdZJpXالمتحدة PGpD7sAyJQالأمريكية Y6gvnSQkXEوغيرها hpOkLo3xsrمن CWVbABa6HYالدول AuXQaiWte1أكثر wPVVQz2f2Rقلقا zdgrnbkf5Wبشأن RVM0eXB9kCالتهديد CJtB6Xaauaالمحتمل K5dZywnFD9للبنية 9RysiLcWR4التحتية 835zp1TOwzالحاسوبية bkU5lWRWLRونظم J6FmEUkbstالمعلومات VosBcRaOKIمن NJjd8Y7Dgwخلال 4pl0ubxS5Fاحتمال PSwdOW2t2Eإساءة WdmdeaWBoQاستخدام YQ67AFdthaشبكات trTf35mfzkالحاسوب 8NMLJ1ch6tوالانترنت. p6DoQ9XzMi
مما THm2lFthkjسبق XQceTketxKوعلى D6xXVxXFy5الرغم hXDrBzBVzeمن G68VGI4zEGأن 4DbcPXkyfXالرقابة RYTqb0nUMuالقوية Tt5tdH9Lrnوفرت Dya3aOVAMNضمانات ocPMwSlRUGجوهرية ujWkWKJS9hلحماية ZIh2utX2qxأمن nXi0fROr7vالمعلومات wq2U4uLZfAوالحد fcBEXQ5Xrdمن 5uBwsGaXfeالوصول 7rWNVIQx90غير R8VZslvOlzالمرخص X103AcZFBwلها uYUbEXqYTpوكذلك 0HZsw8ILehالتحريف lwLQrfr5mSوالسرقة Sl6LP4mUvEإلا 5H57zpbRGDأن DoAul9meTyالتطورات GwLaGXLnNCالحديثة UYpJmNBPqbالتي eKyTpDULAQحصلت Ria88I64zLفي OXddSO02hHنظم GGYSu782Vcالمعلومات daX7VLXrLOوشبكات RHqOxqGuaKالاتصالات D4E3jkusNbوالتي KeiwIOahrgتم 2SpC19qjudتأشيرها AN2kIjF6WLفي rFOKdNz4fTأعلاه qzd4TVObclقللت 5k8KL8n8Yzمن ieuQZvdOzmفاعلية JwdLWbJ8BWالرقابة FE4LQhIe0fالتقليدية، ABfQLlexexإذ R0LZLHgvYJوجدت xpGb5NlS0Sهذه X0PtVhrxaKالمنظمات 7m3deF3d0iأن ampzSk6eW8سياساتها awxwKSusdEالأمنية qTvnNlxD7yالمطبقة UiS1SLTpLLحاضرا mnKcJKZGCwبحاجة kKaF2q1cWGإلى XChxm3NGO0التطوير 9eQCrdisNcأو w1aJokim0Bأنها URDeXUfn1Rلم 7s3Dyg4HoYتعد hHyTk8BIjbملائمة UAHmoqLMOHلمجاراة 96C7fd9Gkhتلك rK9kuntT51التطورات sGeY8GUPphبعد Er3QZmfCNgأن 96xbUjBw3bأصبحت 82RYpB2O9Jسياساتها ssrdM0Rsuiبخصوص h2gX2xjcdYأمن eyXnkNJeByالمعلومات uBEdYPNuyUلا CjcU4fV572تتناسب sYKkF5Fd30مع AM17XQxc9mمتطلبات TYOtw5wdufنظمها 3OiJfG1uI4وشبكاتها kKCzuZsf8nالمتطورة SS6TiDkrXKبكفاءة ICSXgVEr1qوفاعلية. ZdDfbiwp0G
هذا MqfhwjSyAMالكتاب vJG8vR2PsIموجه ubpQxPo1Saلأولئك h6rq9swLA7الذين cf1o6pGGUuيسعون rR7AlKbzTQإلى 53QAEArp0cالحصول vpovFpkaVhعلى iSgxSA92fxفهم r73TckzATEأوسع 8rGR9bCL67لمفهوم AaOLIlVsReأمن CAkLVyxEtuالمعلومات ZTrqk1lzyRوما 8x7i7qrql1يجب ygSPcGh66Kالقيام N8rKhQTyBRبه 0w4ageEcOEلحماية ghtD7TbLoNأصول/ TqDYeagvbqموجودات H4YE1cmSI8المعلومات cfrADGOYOxوالدور PhjX8T3f6fالذي 9jay8msYM4يجب GscqLN9duIان wrRNKAUaGgيقوم jhWC04e4Dqبه. nZlU2xe4mtوتهدف UZUxTQBxXGهذه CrsFTyGJqSالفصول JfJeuGf7Vnالقصيرة v1YmwuxyTtإلى BQf7X7HPbDإعطاء 2EMEUOpPdmلمحة KFMKlMDfjyموجزة ah18q3aMqyعن 0z6sw1otCRمشكلة fRvGS7eEVlأمن CCGMCTOPn2المعلومات OMzOnkJuouولماذا yjMCtsVupuلم YG2f6H4tZMتحل mJfLdCsQsHهذه wUpAXtZetkالمشكلة 9uA3diVuTQجذرياً، rqEMiYdby1وما 0ebR9dqArMيترتب RYaPO2jnI6عليها R98MqfpNs9من pYPCk4sS50حيث 2ucg0CqZ8qاستخدام P1CDibhzA3أنظمة YMisw3jHEVالحاسب JAsJdw71MYوالشبكات ZAQbszvmtjفي V4sbkpmTUgعالم sSumRpI4AVمتصل eqWMdx6ga8يوجد G8nv0PiqyXفيه kmgGFgfDtdأكثر 1CVIeEhP9Xمن tfTWKvF0nc(2) hrFML3kqh7مليار rCX7gelPrEشخص HCsKEeDu6jيستخدمون Lgqr7J7j7mالإنترنت u2IbF2sWPGوأكثر jZRSEO95iGمن zZu8vllFaG(4) hcSfjQ4qfMمليارات WQOz0WyHXrيمتلكون LbaAWFGLQtهواتف PWWiyhgMJXنقالة. USZFTSk68Jكثير WNST6gbssOمنهم ksJV705Gb3لديهم PV90G3mEQeأيضا uLNhHbedmsالمعرفة fXu5NCidITالكافية YO5f4aPTmdعن 4HMotIOCo6طريقة 62tSW2Bdweعمل Uj67pQRInHهذه wu1jyIlgLeالاجهزةولديهم XPZNX8ulscالقدرة JLwisULP9Nعلى 2goRIKakuoتعطيلها. PuCrqeusis
ولتكريس vGpl8V9S2Oهذا 8Fh8mRBhfmالتوجه 7k1ewoif2nتضمن zsHQrv1cTWالكتاب MstQqknEeIثمانية Nmm6vlPlZTفصول، M31NoO9BQ2تناول 2zytKO1kYmالفصل bNbsJngLvfالأول QPm0jUBPBLأمن lVYnRoX4vRالمعلومات uExNS02Hdaمن IwgKklmzjZوجهة mlSmapZXLvنظر znqNUlsIqkتاريخية 45LBdYPocGمن cyTFEjVkNDخلال jd7SKugCZ0بيان 4Ni07sKrilالوجود JKVetbDUjLالمطلق zh6XaZ831Sلتكنولوجيا SmycMypUJmالمعلومات JEcB4Jr2zJوالاتصالات 2wtoJWRv9hوتبعياته، uRBzDxlSC5دلالات WTl7b6eD5Bأمن HgDr2w4kD1المعلومات، R5VC33cM9Gوالاجابة xIzEWhlwmNعن RoAGJnnkHgماذا DbpLn28Sejيحصل 4CExe9R0EUفي lH9ZjCDo3Oالفضاء P3e3cwtXq6الالكتروني، jCsdUoTcCKوتوضيح GnPX67czBUعدم xSZzEaxMuSالتماثل P4SJKTo6f5وعواقبه، TAWsiBmq7gإلى t4vGHBM3ITجانب 2gRT6NFgnmتقديم RhuHa87Hrcالدروس YgQozVHmbjالمستنبطة gwwvdNScwEفي 6fdTzmJYFKالسنوات EeLG6VADukالعشر ftfefuU9Dxالماضية. o4kWgSd7Ym
وتطرق lSQBOcU1Asالفصل noRmzMa9Neالثاني BLuhvK4Yzmإلى RDPi9wMNAdمفهوم K5Hlk0m9xDأمن ResTVKyJgdالمعلومات i7AnKTJJncفي axIKEGdi8vالمؤسسة، y6B6ENk7wyوبيان 9dHw5NEtLAأبعاد AMUuDuGSopمفهوم GpLUPnEET7أمن IMnZe8ZlP1المعلومات cTHG5VlgCjوالمجالات gCRh2TBWRRالرئيسة j0KO2Xz5qFالمستهدفة FucxmXReZ5في bycJ1g6f8uإنعدام GdE8Rdi3Pgأمن vqZ8OVAt5eالمعلومات، bw7XQU7aYVوالفرق 3u869C1eQjبين OZzTIVIf6eالأمن QLk4tkgRr7المادي gie5obt49mوأمن 6vNVzm7no6المعلومات m2fUfrjdMYوأمن vjXTcGUFEHتكنولوجيا BOgSiu8yEgالمعلومات n3CwUocuY7والاتصالات، 2qrj1WI4S3أهمية BBSRDHVwLUإدارة tUJFLDQA0Yأمن EAQHQlx82wالمعلومات، WePLPWjV3mوغايات DPSeNgRVHxإدارة gh55ybUkasأمن kXFp8pf81Zالمعلومات. t5HXvYSL5J
واستعرض ELzEpPjVmNالفصل b9UKbPkChyالثالث bT5RelJgJJحاكمية tiqBXIyb0rأمن ftUmYuj8WPالمعلومات OpEFIURRzdمن gdmNu3StWCخلال rjD1tR9R4Tتحديد cMu46eOU3dالغرض 2QL7lbhh36من M1ktyFVOm1حاكمية W0YPbESsSqأمن o8ATLLHHOrالمعلومات K1Z9hlBbEzوبيان saIcq3365Rمكوناتها، tYzLRPzARXمبادئها 8o05p6jZIZومن cRYs9nyyCTثم TLM89WBorBتوضيح WatRBdbNWvأهم ScxeOLahNDقواعد qb89ewMb7Dالسلوك D6Igdbxg26/ mVMgaQoIswمعايير WuLXlVdvNfأمن B0Rs3XEqbNالمعلومات. o4pSrFz28x
واشتمل heSKRjtU6sالفصل 9bDVDmdtonالرابع l8GPh3e4FPالتهديدات wlxp8wqgKSلأمن DTvTOmAEofالمعلومات، BfMUljHcCZمن fApq6WOnXgخلال 68SGTCMXb6تعريف BKOAnqJNdXالتهديدات، ZnOVNcEeX2وبيان InQhjExfbTأنواع HUbGxFVYcPالتهديدات، mbjarRs74Qوتوفير 8Hajxo4HqSالاجابة 3DLuqfmhxiعن qPchPHdQZBالسؤال mAmuWaU2jiمن LoIuWSzZTmالذي FkIUzrF3E1يسرق lnSYGCrrHqالمعلومات vu9pGchRv7وما ho7N7c2C5Eهي E2xt8yGTYuالمعلومات BhrD2kmtnxالمستهدفة، kXHIS8qe2Dإلى KZwcVD8Oriجانب Gx4aE07CWWتوضيح ZHoGuQuZLaمجالات hB3uTMUoSxاختراق nIce2W5GdSأمن aXsfOdK1Seالمعلومات ihcqbeFJr2وتحديد oRUyJrEjPHنقاط WYV40tjWQQالضعف b5GNpfFWdWفي ruolDtd5Gwأمن IBkkrtvjqSالمعلومات. 6T4L1tkgiD
وإستعرض WSg4qCKKzQالفصل pppthKUwv6الخامس TvFu1IBNvjالاسباب j7VcKZvq5Zالاخرى TVUKCQDJDpالداخلية JYVmUAnVdRو a8ppHtDmTsالخارجية pECGm8L53jلانعدام f3jfKulIsjأمن LKnmZWGEdiالمعلومات. mq1laevoaWوتطرق Ys34MiXjPmالفصل i65JQPqpRzالسادس Bh2T7Yb9fFإلى 07HFvtRuJQكيفية 9wZ1arwqEuقياس YgHLvRBj7Yأمن gZdjnlyyoxالمعلومات 87QaBesaSPوإعداد CVDVR4z7kOتقارير 2IxVKitPNZقياس 48cgw2zHkqأمن zAAqvvwsBuالمعلومات. WBnKFzI5zsوتناول VMx4WFSwy1الفصل D2W5oBhhApالسابع WantcBTCL8الموضوعات sFh2FWdGE1الأخرى N05L25Otveلأمن rBEkFUzd2uالمعلومات VpVBH8T5zCمثل yLMJLWgLChتحليل WAhHP2b8wUأثر x0PjexoDe4الأعمال، lU53PQY5ISإدارة NXLTHvhnWQمخاطر 7WHOfy6CEoالمعلومات، INHJ7cFp29التخطيط cgyOhJy7MTمن qaRy7ympWrأجل VwzujaqcWFالبقاء Z3wXOZy4HFوالمشهد a01V8H7jMIالتشريعي. ZqCKnPRdEh
واختتم twjh5xO4Tgالكتاب 0tSrqVFOwMبالفصل dhzoPJzVK9الثامن ivyAmO1T1Kالذي 4dzFJGHltBجسد kcQ3dm75Bvآلية 83sV9N5sfMتعزيز 6VXWSaR5Piأمن boCjXgOGw0المعلومات R6sFMaUNH6من MofQFyp4jcخلال EcpstSAj83سبعة 0x6f5aDrkSإتجاهات qdwUGXjVNzهي 1UxuEPP0m4على KKQP7pt0WFالتوالي: 58TAWAPFWFصياغة JOFIbo0LKpالاستراتيجية uEeqhPxRXrالأمنية، Ej0hE4b7Heالتشريع akmQt6fhOSوالقانون، pRzGlA3Dtgالافراد d9RFbAPyeiالعاملون، mddGojsy7lإجراءات KpcfbWUC7dالتعامل aHNBbcCQO4مع qQdGFmO3sbالملفات hEGhGX6LEpالورقية QmBahOzMFmوالفاكس، QLTd64mGKZمواجهة i2k56FbF5nالفايروسات، g1mzmdpcy1تحديد WbwfuGVDmNالعمليات LybOgYcHeMالرئيسة N5SsfZzt12وإنشاء OjiUchEfJzوحدات TIsqMSZHtyأمن bR9Wm3te0Eالمعلومات. hCMu0BqrM0

إقرأ المزيد
إدارة أمن المعلومات
إدارة أمن المعلومات
(0)    التعليقات: 0 المرتبة: 105,998

تاريخ النشر: 01/01/2014
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة LGRoff1B6sالناشر:واجهت 8paoI0W3Ebالمنظمات oGRr0EEg2Iفي KYlIcdUtASالسنوات dgLC32UKkEالأخيرة m7K5reZzpLتحدياً KUJwRidClFكبيراً pCCV8h6pyiتمثل T47xwNnqq8في oveZhtGoVUالانتقال XszPpTEY8kمن iJag2RYmadشبكات 5Xloq4xMONالمعلومات KREOvBErhMوهياكل jytgYOu99zالنظم FuoRZahkyvذات w3ktJBfwUAالملكية nGex5FDfzLالخاصة JyOohqCWYvإلى tt3Wqqo0Gxشبكات J8oIl9p2Xtالمعلومات GbVWW8o6ltالمفتوحة 9tHyg5OsgNوهياكل rDIccLkfcjالنظم bL9FZrHgasذات csYnyqzZBrالخدمات u7UjccDTTkوالزبائن Xi3csxucJYالمتنوعة xHsYL9PvNWوالمتعددة. luOVYe2ZCW
وعلى YXwZF4zV5aالرغم 7xqM4WO7Idمن whf80CEhnnأن FFJXaJlCsRهذه I4BM1Yeb2cالشبكات z6qzzRRz1cزادت zsHQFAXDMtمن LlN2ECQCglكفاءة yDplYKokxsهذه 3WMqrpwUhzالمنظمات aLyIBosy57وعززت bosPN7dv36موقفها mNfuBYIwJpالتنافسي g6vRkXeQUKفي r1qAqNE8Mvالسوق ma2mnxFegMإلا P6YPZf4KE1أنها 2wLsNvxPdXبذات uLUocgdiEXالوقت raKi6wbKKlــ U4CVDZzJJ2...وبسبب a1atsdlKMTطبيعة bUgRJ1WCxrالبيئات uWe3dAi9Unالمفتوحة REJMXBarZ2التي kA92j0XVmMتتسم c7mrHoWip3بها 5nZycHlD5hــ 1FMFh4XnTdزادت MxVhkVsrfIمن P2b877KJZLمخاطر Yt2fWHtQkNأمن AJzmpHCSorالمعلومات، p4yvC9EPIkإذ snxhosGQvNيؤكد BLhCifCYSzالمتخصصون E3vIw66FMXفي cOhaumlr87مجال bVxKZNW6nwنظم FQ8jPA3ZVtالمعلومات xaeHLXDgh6على 5l1VySFVSSحقيقة i0sprwR9v5جوهرية uvGOJaRZ0cهي kPYrCuZlV7أن 5ggckxRYqoهذه gEVmKIPmmxالشبكات aQWQIDlaX7تعد GFnyaopDDlسلاحا s4JU6P5LR4ذو PM0x6ouzERحدين، mRbtRLrxmwفمن tlSaehhcU3جهة IJt5r5FZCWأسهمت 4Z9W9L3pcuفي xHyuJD50sYإحداث gsPMjNxgbXتغييرات fB5ACEn7cDجوهرية p20AEbk0uXمتسارعة 0GHOPLkwNvفي oVoop7M92fأساليب q87ZJpsohhوإجراءات CxWnXJ5qV2العمل u2tQoDNVkIفي ymipHcJReAالمنظمات t6pF419aAPالمختلفة bwn0UzNqKfعندما LGdITppHQVأصبحت 0nluIzLYXyعملية ENvFGb0iEiجمع ztg0YW2QVNالبيانات KBtPQYk3Bvمن XZCmK9lIbSمصادرها qhcIwQgmGVالمختلفة I6dkXdtQYSومعالجتها 2gQjuK25y1وخزن LsOdwDzVt0المعلومات R8wPW2VryHوتحديثها OFUt2jA4nWواسترجاعها ZmYPkqqaXuوإيصالها NHxYa4UawCإلى YJF1lgIvlnالمستفيدين cGIGkFjQFGمن LVEd4gi6s8خلال zzGU8qQ8Eeنظم S6YKsh01OFالمعلومات TdFZ2cfC7eوشبكات 9McoYM0YJ5الاتصالات YlmBYP85VWالمتطورة hrqXov5Q36إحدى lobzgf3KVPأهم ilrURH1ealالسمات flRk7Qwp0Cفي Ss6NTKkWuTعصرنا XwifN7aGfRالحاضر"عصر E1PQZ0G1CAثورة SNKt8ZqNagالمعلومات". wdTryScMGa
ومن PZjs93MoYTجهة duu5akWZhYأخرى QxF0uAgysgسهلت 85tBU3Dsufهذه mbYrdcTYqoالنظم 7nESusuk8Hوالشبكات Vo7RWia3kiمهمة QDEbLOIo6sاختراق QridkTALhCأمن IsuXu9fhE5المعلومات b2OiHCTCgQوسرقتها TgpP1Df3Gdأو SzUSJxjQRNتحريفها JBTarZN0FRوتشويهها 08EBSCdO71أو 3mKBmLg6Ijإساءة scUDgsxoybاستخدامها 1fwYdU6t0hأو uEU2Uw1rYPتسربيها SRBvy7nbuAخارج fZq60WZVyBالقنوات QW7BZYs3TUالمخصصة BfASsjObAgلها H50JbFoY38أو Gf4w06V0GKالمرخصة OurK90yIN1بتداولها iYvr4WXwzuوالاستفادة KEaVnvmdTwمنها yPEZCnMyKc(Jones,1993:2)، gPlcZRULCnذلك iyJlaktGxNلأنه XvZqCCuGZQلا kzVxo5s96Fقيمة LLLGo0fsYsلهذه 5fb8pV15Jwالنظم xoVWcSNm8fوتلك 2vL2blUtcCالشبكات xbRHWeyYiCإلا eyyJhxZYDFإذا w3uSBIEj6dحصلت aH3g0wHo08المشاركة uYeEbD7cUOبين v61GgEQ9gnالمنظمة Ko3eCHFrJUوالمنظمات 1LYFlHY1R8الأخرى، MCyrSfRwaEوبناء QIhWxf70cEعليه 8OC0YTguuJفالمنظمات P1riKh1Kwwليست 1irferEchgمطالبة KZXm09azD9بجعل 9wcAY1r9mpمعلوماتها pvMQOZxw5Gمتاحة peno91deiMخارج hAhyxDg1qoحدود 0F131omgHkنظمها KNE7S5jYB9وشبكاتها Wm1JhYooskالخاصة TGfQHTouxUفحسب N7H8bD6lPDوإنما usysBWPqUcالسماح a8XwBeIYy0للآخرين PYARu1P3HOبمراجعة 3cJZ1AhXoUأو e8KvUPikG8تحديث 6hWQXG2R9Lمعلوماتها hWTgj8y9Gaفي 7VJO5Snf8Oشبكاتها REvKSVq3cuالداخلية، JAYNNsoEmWأيضا rkOFakIiWfالأمر sWTu4MAixxالذي RG7lBF76bMأتاح DT4kxHZ1JHالفرصة nig8bXQEUaلإسقاط 2fgYfVoDeFحواجز oMgkLI3J7vالأمن XKJ1kIz9jOالمادية YCkbUxNfeMوالإلكترونية twWetKb7vDالمعتمدة 5hHznqGqNGمن vptzQWBfzoقبل 6XEubAYFGJالمنظمات HDNQTR5VYDلحماية 2wBHqedwxHأمن i7GhHhMmyWمعلوماتها، CbTd03LMP9بتعبير 2Qr6xIv7e7آخر، wBh0AK7FjMأنه eRxba1NxIyفي CAQyPCPLU9الوقت VQiBAb4TMzالذي 6fDd4jtp5Hتتزايد 68yPD6USt9فيه 6vVk1yJ6L0فرص 75UjCx8MFFتوظيف jzQndYrC8Eالمعلومات qkzODKusnFوالاتصالات، KxO6Kampngفإن 9hnYYFPIgbالتحديات hg8hSWEgP2الأمنية cOz06VVUMcتتزايد Lbp2Fj7LZ9كذلك. 6WmlxDzHnX
في GgKvdtSn3cعام U56eAf2gLJ(2007)، Z3qQ7qCnMBتم voHZGEB4Xlالإبلاغ BSSWoa2iUsعن Mt6N9N14yXأكثر 2ELBRFxgI7من N9szigkDC7(150000) zuCuZcs413هجمة OIE0u7hrfSعلى MUJYONaGF2أجهزة DwACyHcrMOالحاسبات nDpPrfDtflالمتصلة 03xUtOUNPlبالإنترنت bVx0yshbLWلفريق 5ZPAEjF5HIالاستجابة kRBt2L9PjUلطوارئ XyLANBgpr0الحاسب 9BRsrjn8qkالمعروف i1ghbtuehX(computer tC320GooXcEmergency dpMIKSaicSResponse xbz9L8rEzuTeam) hbiDPFI1sVإختصاراً 60jnh4nIGs(CERT). tlbzzsc5pcويتوقع oTYC6bhj3eهذا jjZqWy2l2Rالفريق UT8gb6aTdwالذي DOKqHlkRsgتموله WdPCjjvVMbالحكومة B1dIsEVSBaان axfFLFIJTKيتضاعف ok4U6QeF82عدد Jphc6MLc8dهذه ABprfy9j1Oالهجمات LWbbXq7sMMبحلول ApUKBVqdK9عام 4GLQkW5MPG(2009). R5PtpWnfoP
وفي PtzvMkRP1tالسوق i6J2Ufkv1aالعالمية vuMg5FKAuOفإن IkY5tKgqd0الهجوم epVvyWvXIkعلى M2ontuQtBhجهاز KqvmV8gOIkحاسوب 95s27gJrRhواحد kX3jbQ6KL9لديه 4WY6zY5IJBالقدرة QQoylRJxrmعلى VyLt8Wylkeالتأثير bGdKqlfwChفي maRqBDJD8uعمليات hIsynElF8Mالعديد ASyFzjNOh0من Mm6kaURv3Eالنظم n5n18DnOwWالمترابطة. aKyZRDMm2rفي Z5w9R5NiyCأعقاب X1MDyFFHH7(11) 70rv0cXfDGسبتمبر iEELOsHpidمن Zfq59k86Blعام 9fP5v1Nb0P(2001)، gHP2uswbZfأصبحت 8qyEg1TxwYالولايات e3OrIdZJpXالمتحدة PGpD7sAyJQالأمريكية Y6gvnSQkXEوغيرها hpOkLo3xsrمن CWVbABa6HYالدول AuXQaiWte1أكثر wPVVQz2f2Rقلقا zdgrnbkf5Wبشأن RVM0eXB9kCالتهديد CJtB6Xaauaالمحتمل K5dZywnFD9للبنية 9RysiLcWR4التحتية 835zp1TOwzالحاسوبية bkU5lWRWLRونظم J6FmEUkbstالمعلومات VosBcRaOKIمن NJjd8Y7Dgwخلال 4pl0ubxS5Fاحتمال PSwdOW2t2Eإساءة WdmdeaWBoQاستخدام YQ67AFdthaشبكات trTf35mfzkالحاسوب 8NMLJ1ch6tوالانترنت. p6DoQ9XzMi
مما THm2lFthkjسبق XQceTketxKوعلى D6xXVxXFy5الرغم hXDrBzBVzeمن G68VGI4zEGأن 4DbcPXkyfXالرقابة RYTqb0nUMuالقوية Tt5tdH9Lrnوفرت Dya3aOVAMNضمانات ocPMwSlRUGجوهرية ujWkWKJS9hلحماية ZIh2utX2qxأمن nXi0fROr7vالمعلومات wq2U4uLZfAوالحد fcBEXQ5Xrdمن 5uBwsGaXfeالوصول 7rWNVIQx90غير R8VZslvOlzالمرخص X103AcZFBwلها uYUbEXqYTpوكذلك 0HZsw8ILehالتحريف lwLQrfr5mSوالسرقة Sl6LP4mUvEإلا 5H57zpbRGDأن DoAul9meTyالتطورات GwLaGXLnNCالحديثة UYpJmNBPqbالتي eKyTpDULAQحصلت Ria88I64zLفي OXddSO02hHنظم GGYSu782Vcالمعلومات daX7VLXrLOوشبكات RHqOxqGuaKالاتصالات D4E3jkusNbوالتي KeiwIOahrgتم 2SpC19qjudتأشيرها AN2kIjF6WLفي rFOKdNz4fTأعلاه qzd4TVObclقللت 5k8KL8n8Yzمن ieuQZvdOzmفاعلية JwdLWbJ8BWالرقابة FE4LQhIe0fالتقليدية، ABfQLlexexإذ R0LZLHgvYJوجدت xpGb5NlS0Sهذه X0PtVhrxaKالمنظمات 7m3deF3d0iأن ampzSk6eW8سياساتها awxwKSusdEالأمنية qTvnNlxD7yالمطبقة UiS1SLTpLLحاضرا mnKcJKZGCwبحاجة kKaF2q1cWGإلى XChxm3NGO0التطوير 9eQCrdisNcأو w1aJokim0Bأنها URDeXUfn1Rلم 7s3Dyg4HoYتعد hHyTk8BIjbملائمة UAHmoqLMOHلمجاراة 96C7fd9Gkhتلك rK9kuntT51التطورات sGeY8GUPphبعد Er3QZmfCNgأن 96xbUjBw3bأصبحت 82RYpB2O9Jسياساتها ssrdM0Rsuiبخصوص h2gX2xjcdYأمن eyXnkNJeByالمعلومات uBEdYPNuyUلا CjcU4fV572تتناسب sYKkF5Fd30مع AM17XQxc9mمتطلبات TYOtw5wdufنظمها 3OiJfG1uI4وشبكاتها kKCzuZsf8nالمتطورة SS6TiDkrXKبكفاءة ICSXgVEr1qوفاعلية. ZdDfbiwp0G
هذا MqfhwjSyAMالكتاب vJG8vR2PsIموجه ubpQxPo1Saلأولئك h6rq9swLA7الذين cf1o6pGGUuيسعون rR7AlKbzTQإلى 53QAEArp0cالحصول vpovFpkaVhعلى iSgxSA92fxفهم r73TckzATEأوسع 8rGR9bCL67لمفهوم AaOLIlVsReأمن CAkLVyxEtuالمعلومات ZTrqk1lzyRوما 8x7i7qrql1يجب ygSPcGh66Kالقيام N8rKhQTyBRبه 0w4ageEcOEلحماية ghtD7TbLoNأصول/ TqDYeagvbqموجودات H4YE1cmSI8المعلومات cfrADGOYOxوالدور PhjX8T3f6fالذي 9jay8msYM4يجب GscqLN9duIان wrRNKAUaGgيقوم jhWC04e4Dqبه. nZlU2xe4mtوتهدف UZUxTQBxXGهذه CrsFTyGJqSالفصول JfJeuGf7Vnالقصيرة v1YmwuxyTtإلى BQf7X7HPbDإعطاء 2EMEUOpPdmلمحة KFMKlMDfjyموجزة ah18q3aMqyعن 0z6sw1otCRمشكلة fRvGS7eEVlأمن CCGMCTOPn2المعلومات OMzOnkJuouولماذا yjMCtsVupuلم YG2f6H4tZMتحل mJfLdCsQsHهذه wUpAXtZetkالمشكلة 9uA3diVuTQجذرياً، rqEMiYdby1وما 0ebR9dqArMيترتب RYaPO2jnI6عليها R98MqfpNs9من pYPCk4sS50حيث 2ucg0CqZ8qاستخدام P1CDibhzA3أنظمة YMisw3jHEVالحاسب JAsJdw71MYوالشبكات ZAQbszvmtjفي V4sbkpmTUgعالم sSumRpI4AVمتصل eqWMdx6ga8يوجد G8nv0PiqyXفيه kmgGFgfDtdأكثر 1CVIeEhP9Xمن tfTWKvF0nc(2) hrFML3kqh7مليار rCX7gelPrEشخص HCsKEeDu6jيستخدمون Lgqr7J7j7mالإنترنت u2IbF2sWPGوأكثر jZRSEO95iGمن zZu8vllFaG(4) hcSfjQ4qfMمليارات WQOz0WyHXrيمتلكون LbaAWFGLQtهواتف PWWiyhgMJXنقالة. USZFTSk68Jكثير WNST6gbssOمنهم ksJV705Gb3لديهم PV90G3mEQeأيضا uLNhHbedmsالمعرفة fXu5NCidITالكافية YO5f4aPTmdعن 4HMotIOCo6طريقة 62tSW2Bdweعمل Uj67pQRInHهذه wu1jyIlgLeالاجهزةولديهم XPZNX8ulscالقدرة JLwisULP9Nعلى 2goRIKakuoتعطيلها. PuCrqeusis
ولتكريس vGpl8V9S2Oهذا 8Fh8mRBhfmالتوجه 7k1ewoif2nتضمن zsHQrv1cTWالكتاب MstQqknEeIثمانية Nmm6vlPlZTفصول، M31NoO9BQ2تناول 2zytKO1kYmالفصل bNbsJngLvfالأول QPm0jUBPBLأمن lVYnRoX4vRالمعلومات uExNS02Hdaمن IwgKklmzjZوجهة mlSmapZXLvنظر znqNUlsIqkتاريخية 45LBdYPocGمن cyTFEjVkNDخلال jd7SKugCZ0بيان 4Ni07sKrilالوجود JKVetbDUjLالمطلق zh6XaZ831Sلتكنولوجيا SmycMypUJmالمعلومات JEcB4Jr2zJوالاتصالات 2wtoJWRv9hوتبعياته، uRBzDxlSC5دلالات WTl7b6eD5Bأمن HgDr2w4kD1المعلومات، R5VC33cM9Gوالاجابة xIzEWhlwmNعن RoAGJnnkHgماذا DbpLn28Sejيحصل 4CExe9R0EUفي lH9ZjCDo3Oالفضاء P3e3cwtXq6الالكتروني، jCsdUoTcCKوتوضيح GnPX67czBUعدم xSZzEaxMuSالتماثل P4SJKTo6f5وعواقبه، TAWsiBmq7gإلى t4vGHBM3ITجانب 2gRT6NFgnmتقديم RhuHa87Hrcالدروس YgQozVHmbjالمستنبطة gwwvdNScwEفي 6fdTzmJYFKالسنوات EeLG6VADukالعشر ftfefuU9Dxالماضية. o4kWgSd7Ym
وتطرق lSQBOcU1Asالفصل noRmzMa9Neالثاني BLuhvK4Yzmإلى RDPi9wMNAdمفهوم K5Hlk0m9xDأمن ResTVKyJgdالمعلومات i7AnKTJJncفي axIKEGdi8vالمؤسسة، y6B6ENk7wyوبيان 9dHw5NEtLAأبعاد AMUuDuGSopمفهوم GpLUPnEET7أمن IMnZe8ZlP1المعلومات cTHG5VlgCjوالمجالات gCRh2TBWRRالرئيسة j0KO2Xz5qFالمستهدفة FucxmXReZ5في bycJ1g6f8uإنعدام GdE8Rdi3Pgأمن vqZ8OVAt5eالمعلومات، bw7XQU7aYVوالفرق 3u869C1eQjبين OZzTIVIf6eالأمن QLk4tkgRr7المادي gie5obt49mوأمن 6vNVzm7no6المعلومات m2fUfrjdMYوأمن vjXTcGUFEHتكنولوجيا BOgSiu8yEgالمعلومات n3CwUocuY7والاتصالات، 2qrj1WI4S3أهمية BBSRDHVwLUإدارة tUJFLDQA0Yأمن EAQHQlx82wالمعلومات، WePLPWjV3mوغايات DPSeNgRVHxإدارة gh55ybUkasأمن kXFp8pf81Zالمعلومات. t5HXvYSL5J
واستعرض ELzEpPjVmNالفصل b9UKbPkChyالثالث bT5RelJgJJحاكمية tiqBXIyb0rأمن ftUmYuj8WPالمعلومات OpEFIURRzdمن gdmNu3StWCخلال rjD1tR9R4Tتحديد cMu46eOU3dالغرض 2QL7lbhh36من M1ktyFVOm1حاكمية W0YPbESsSqأمن o8ATLLHHOrالمعلومات K1Z9hlBbEzوبيان saIcq3365Rمكوناتها، tYzLRPzARXمبادئها 8o05p6jZIZومن cRYs9nyyCTثم TLM89WBorBتوضيح WatRBdbNWvأهم ScxeOLahNDقواعد qb89ewMb7Dالسلوك D6Igdbxg26/ mVMgaQoIswمعايير WuLXlVdvNfأمن B0Rs3XEqbNالمعلومات. o4pSrFz28x
واشتمل heSKRjtU6sالفصل 9bDVDmdtonالرابع l8GPh3e4FPالتهديدات wlxp8wqgKSلأمن DTvTOmAEofالمعلومات، BfMUljHcCZمن fApq6WOnXgخلال 68SGTCMXb6تعريف BKOAnqJNdXالتهديدات، ZnOVNcEeX2وبيان InQhjExfbTأنواع HUbGxFVYcPالتهديدات، mbjarRs74Qوتوفير 8Hajxo4HqSالاجابة 3DLuqfmhxiعن qPchPHdQZBالسؤال mAmuWaU2jiمن LoIuWSzZTmالذي FkIUzrF3E1يسرق lnSYGCrrHqالمعلومات vu9pGchRv7وما ho7N7c2C5Eهي E2xt8yGTYuالمعلومات BhrD2kmtnxالمستهدفة، kXHIS8qe2Dإلى KZwcVD8Oriجانب Gx4aE07CWWتوضيح ZHoGuQuZLaمجالات hB3uTMUoSxاختراق nIce2W5GdSأمن aXsfOdK1Seالمعلومات ihcqbeFJr2وتحديد oRUyJrEjPHنقاط WYV40tjWQQالضعف b5GNpfFWdWفي ruolDtd5Gwأمن IBkkrtvjqSالمعلومات. 6T4L1tkgiD
وإستعرض WSg4qCKKzQالفصل pppthKUwv6الخامس TvFu1IBNvjالاسباب j7VcKZvq5Zالاخرى TVUKCQDJDpالداخلية JYVmUAnVdRو a8ppHtDmTsالخارجية pECGm8L53jلانعدام f3jfKulIsjأمن LKnmZWGEdiالمعلومات. mq1laevoaWوتطرق Ys34MiXjPmالفصل i65JQPqpRzالسادس Bh2T7Yb9fFإلى 07HFvtRuJQكيفية 9wZ1arwqEuقياس YgHLvRBj7Yأمن gZdjnlyyoxالمعلومات 87QaBesaSPوإعداد CVDVR4z7kOتقارير 2IxVKitPNZقياس 48cgw2zHkqأمن zAAqvvwsBuالمعلومات. WBnKFzI5zsوتناول VMx4WFSwy1الفصل D2W5oBhhApالسابع WantcBTCL8الموضوعات sFh2FWdGE1الأخرى N05L25Otveلأمن rBEkFUzd2uالمعلومات VpVBH8T5zCمثل yLMJLWgLChتحليل WAhHP2b8wUأثر x0PjexoDe4الأعمال، lU53PQY5ISإدارة NXLTHvhnWQمخاطر 7WHOfy6CEoالمعلومات، INHJ7cFp29التخطيط cgyOhJy7MTمن qaRy7ympWrأجل VwzujaqcWFالبقاء Z3wXOZy4HFوالمشهد a01V8H7jMIالتشريعي. ZqCKnPRdEh
واختتم twjh5xO4Tgالكتاب 0tSrqVFOwMبالفصل dhzoPJzVK9الثامن ivyAmO1T1Kالذي 4dzFJGHltBجسد kcQ3dm75Bvآلية 83sV9N5sfMتعزيز 6VXWSaR5Piأمن boCjXgOGw0المعلومات R6sFMaUNH6من MofQFyp4jcخلال EcpstSAj83سبعة 0x6f5aDrkSإتجاهات qdwUGXjVNzهي 1UxuEPP0m4على KKQP7pt0WFالتوالي: 58TAWAPFWFصياغة JOFIbo0LKpالاستراتيجية uEeqhPxRXrالأمنية، Ej0hE4b7Heالتشريع akmQt6fhOSوالقانون، pRzGlA3Dtgالافراد d9RFbAPyeiالعاملون، mddGojsy7lإجراءات KpcfbWUC7dالتعامل aHNBbcCQO4مع qQdGFmO3sbالملفات hEGhGX6LEpالورقية QmBahOzMFmوالفاكس، QLTd64mGKZمواجهة i2k56FbF5nالفايروسات، g1mzmdpcy1تحديد WbwfuGVDmNالعمليات LybOgYcHeMالرئيسة N5SsfZzt12وإنشاء OjiUchEfJzوحدات TIsqMSZHtyأمن bR9Wm3te0Eالمعلومات. hCMu0BqrM0

إقرأ المزيد
14.25$
15.00$
%5
الكمية:
إدارة أمن المعلومات

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 248
مجلدات: 1
ردمك: 9789957168612

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.