لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

إدارة أمن المعلومات

(0)    التعليقات: 0 المرتبة: 181,492

إدارة أمن المعلومات
16.63$
17.50$
%5
الكمية:
إدارة أمن المعلومات
تاريخ النشر: 01/01/2015
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة VzdmX8Bj89الناشر:واجهت r6FKP3qX5bالمنظمات 6ZWyVuJgnSفي bgk0RQlSXaالسنوات NcbbdltuaGالأخيرة eUI2U7NOBDتحدياً xv7o7kVG30كبيراً RIa5x3YVuJتمثل apfQNrHspVفي dGquMsgWe4الانتقال zXBbZFTOE3من h2u3CippLPشبكات NDqh6ksQreالمعلومات WcQBjnYe1hوهياكل H3XxOlmy2Eالنظم d1kzp7GufOذات ndxzffl3Soالملكية tlzDiUP4DUالخاصة 95YWb62rlmإلى QE9m5EFyrIشبكات 0tPMl2BRqFالمعلومات rM2vPtoLykالمفتوحة n4QFIZnmIOوهياكل orM5UOolLjالنظم EkaQ6dNMGLذات p50gvfMkewالخدمات OoiMqaa7Laوالزبائن fdaoQd4aKEالمتنوعة mKQ8yurGJOوالمتعددة. cehpFpbxA5
وعلى dQbFGm5VArالرغم mMJJjeHkn6من SEx79a6VTAأن cFJPBFIlBmهذه AGfrBzEHfAالشبكات R1kElJsfGFزادت qjb0pRd5iOمن FwSbFmyfEJكفاءة GxPsTlvfD3هذه mDO77qFgcUالمنظمات wKzA6uii90وعززت knK803DSqeموقفها w8AqBbSWfpالتنافسي RsdUm69pxyفي cmgDR04Q8dالسوق XWZ8yyjj94إلا MvdTs3j1Udأنها 5ov2bj27ICبذات ibZbC6CfwYالوقت WYqDWRjwlYــ Zc74jJA87o...وبسبب GmKGUKGbrwطبيعة zdE6rf82fuالبيئات aEUUMfe634المفتوحة EEjhrJnUSlالتي khfZyWIaMdتتسم LJ3MocC14Pبها FKiy365wOSــ 2mi4j3z6v1زادت HetZr5MG3pمن hw1dQJ0R7Dمخاطر 2lw5lzA0Cwأمن MGFdhBrtg8المعلومات، tyEyLEvfnJإذ 3S020vRzN3يؤكد EMeFMK2X6oالمتخصصون rPK9kDR9tQفي dvW3D5HNdWمجال U3QoDQu9Vaنظم NHj9snhaRGالمعلومات NTg7Yj1lcSعلى dnTjEz9vFEحقيقة jTmsdFmXKqجوهرية WG7HiaWTzuهي Zi7d7AX0D3أن oWFmx5GX4tهذه 8cKW6HqmaEالشبكات Mp6lOaXivNتعد RmuRbaaUkoسلاحا D01gwWIjizذو jL00q01uIwحدين، hyBqMVS3U5فمن GGbWaNzZY3جهة BNa7DfmvBcأسهمت jQmXgfHJELفي ePzn3NKn9Mإحداث JbGP5ExEWGتغييرات IwASV1uoP5جوهرية fZvmXWnXd1متسارعة F0wYCikG3Mفي SdW8dRoRCcأساليب svIeHUPt3iوإجراءات qKA7aJaMpMالعمل PYvdmccxjgفي HGubHjBrrSالمنظمات D1NUvhM18Dالمختلفة RMB1wEaE3Eعندما RskWKUpzz1أصبحت iSuHjZkLReعملية zmzPy6fEOcجمع j7zWakQ2jLالبيانات 3nBgv9r4RHمن uzXYeE3ExPمصادرها OVUwRmtIH9المختلفة jsCglmVtuAومعالجتها NmXhRUjKRGوخزن rlED7hCeyjالمعلومات PTwSyc8QM3وتحديثها SJk8bC8MO8واسترجاعها dS1bQ8X9keوإيصالها UR5lU4ZfTPإلى XC8ZXSbHCDالمستفيدين jZABf84ubAمن o0GIhbO0miخلال M349kKUbn9نظم 7qFQ55rCfXالمعلومات aFdtBY6zRVوشبكات dcut1r7BrFالاتصالات m3gcE8D1Nnالمتطورة Ul4zhhYKHvإحدى PvtC556m1Nأهم 8ZlKLiyaYDالسمات vfVDa2i6lSفي Cw5612IOiJعصرنا bq0aq5atY0الحاضر"عصر TXVdaJJZCdثورة WaahkK6pTTالمعلومات". JT3pCefVnf
ومن 2Yhm9PL16qجهة sSmfXbq31Pأخرى 0VJeAa5FL7سهلت DXMwl84YiEهذه 0ftDB2HXBAالنظم Yn6HgfocV9والشبكات Ufp0WEfZ41مهمة iCTvP5BgMJاختراق Chekhq3eqgأمن S1ckU5ZuQ7المعلومات VS5LsvDJ2mوسرقتها OizmGNae2Gأو MbJXhrzJKVتحريفها egAPYUmD3Wوتشويهها XsmeBKAZNhأو 4UDkuTihDaإساءة 740ghHSUyWاستخدامها AHmfTtYFvHأو 2K7D3tNqveتسربيها Lf02Z4tg75خارج 2QA2QvIxAbالقنوات 6NW6jv8FnXالمخصصة 4CyukvIup1لها aRIAPljeWHأو VpZui8seSDالمرخصة 6X4jazrgRvبتداولها XniKaofvp8والاستفادة m4TQcNMemmمنها cEMV5mYzzq(Jones,1993:2)، 4dxATHhot5ذلك 38YUrcemgwلأنه Wm4EttLwQYلا AP60ejFs7Eقيمة GyVsufP2E3لهذه iLscDRj4hAالنظم 7UIEDmbYQiوتلك GVqL1yALkoالشبكات NT3XPYw3Gwإلا 0MkFIVZqYhإذا d2lvwwuRmeحصلت qHS4Xm3UZOالمشاركة Zirti4KUcfبين JkXckVIGBsالمنظمة EPQCgB5rSvوالمنظمات 3eBjr5J2mCالأخرى، VKOgFfUPSbوبناء OvtGkkBZmRعليه 0tbQmESNVqفالمنظمات mQu9H5aK7bليست RoJRRHV59hمطالبة CTOFDCI84bبجعل wg5CY8bu0qمعلوماتها j23laUTu0Pمتاحة SXOOXCcYEeخارج vdQ6OKth3Uحدود GA6S8L2DFSنظمها Sn9nsIBqOwوشبكاتها 6m155fk8Hzالخاصة AMBojr37Qmفحسب LItVvieCMfوإنما idCFZuKbX3السماح A46frgVTebللآخرين QFJCVw3eIWبمراجعة bRvCrxk7zZأو R1iYVRNoDpتحديث wuyLyMD0UDمعلوماتها BFCb1SIDX5في 7Zupt1wVRdشبكاتها SOKtAQtTdOالداخلية، 4kl6xlxh8cأيضا jjAJtGaisIالأمر pSsQUX6jLkالذي yYzjbVOy3hأتاح CpYO5Inba5الفرصة PlBFyk3FlJلإسقاط qoFWOuTrHHحواجز 3Lpkf05NWlالأمن K4jQEnx5U1المادية 3ins1oUbaJوالإلكترونية Y6ECce6rzyالمعتمدة qoS00xeZsAمن 8ZHQOTy8t2قبل p3NnwOzQOAالمنظمات sfFvKOAntDلحماية j5TJL0yXXsأمن Q98HixLFNuمعلوماتها، 9yk2i2ulgaبتعبير tkNZSvjdLxآخر، qL3vUui8mmأنه d5K9FUU2BTفي PmRX0FuhYXالوقت oH4qewFYhXالذي Tw948yKOu8تتزايد LsM3Rd5fvpفيه 0aiz9Fbu5jفرص p6TO0snXZLتوظيف 5PX2m66aIaالمعلومات BzD3XToJ5Bوالاتصالات، wqUlSPI93zفإن ZgpTuunrmcالتحديات KaV5RZB21qالأمنية eO3xpN6LjGتتزايد x8hjkvjTIDكذلك. G7w22vFZE3
في oRhMuln3EQعام zLiQPN3LTw(2007)، PStwThraG4تم ifhqsPZFY9الإبلاغ hrp2e5YQmnعن C4gimFyU3mأكثر 5nvKHtE2xaمن YxWVpxDBsZ(150000) sKYtBp09eXهجمة reMMe57OtUعلى A8tlzegv4Yأجهزة c7Cd5tycjsالحاسبات uFXKTTVkQuالمتصلة BYiIzvrM4wبالإنترنت jNfpUuMIRUلفريق F5Faz5kTCPالاستجابة t6OIxnY4OIلطوارئ cViWjQzHZyالحاسب gmD7ZHthiEالمعروف kIjncn0H3H(computer FS5iRUVS2SEmergency EM4eIhCRS1Response 5QVjyEL6U6Team) R3Pr3ysupfإختصاراً WKqzaIOfO6(CERT). VrYcNZ8UUmويتوقع i196bM7Llkهذا YiCNdtAvjZالفريق 1GqYkzdNOdالذي AHJc86Muxxتموله Lc4DgNZk9tالحكومة yLL6wLJjVLان Is8iUrJzQiيتضاعف Qg8VnXMWSGعدد K4PuPY6NQvهذه wDIWZsfVTYالهجمات eAEZNrNZRIبحلول 9XBobPNMC6عام v6SuVnHl66(2009). S2c4CjyZRx
وفي lg7iwIbtUkالسوق PDsYDjRjezالعالمية UB4VZhUIW2فإن qX5fTp9J8nالهجوم lnBVppInAtعلى BoVsNTmkspجهاز YDH342Inenحاسوب kil1oGaiGKواحد IGiCAbbMBaلديه dXqSzRQI2yالقدرة Quimjtd5egعلى SeOSQrvfC2التأثير 17Vekw2DBGفي 1Bqh5oy6tgعمليات 9gIur9jIbhالعديد vLg0IUIebWمن BJCHqrXGXCالنظم 4AVv4TxBWlالمترابطة. nsBtkpvqJkفي Pt4GOyOaeaأعقاب kMVJo6ZUgZ(11) whr1Jiijxbسبتمبر 7H7NWJGoQEمن ewxWaKH3eoعام zKkUXIbd8F(2001)، qENcdNPhWPأصبحت zKeLU0UEZ0الولايات LpeiLwxmZoالمتحدة HCrkoKTuSxالأمريكية 5AfzZZGIaYوغيرها XHo85aAFARمن pDrIh7t4xkالدول qAWBekkOsWأكثر ZZlbBaotpnقلقا jn4ahBiHr3بشأن FMk1IxVW4Uالتهديد 1WmO3Arqhhالمحتمل S0NkacGVuNللبنية cNxAqmOvDeالتحتية pBAFxxboiQالحاسوبية j2AkkG0aZFونظم 10CpRmyWxPالمعلومات W7Xc3qJhXNمن arMNDlnnpUخلال nOF8np0kYkاحتمال 9p2D5nexr4إساءة 73mmFIxYVGاستخدام 9lGMChAZZMشبكات qzsMOVAjSqالحاسوب g16wYuBsCPوالانترنت. 3lyslWSobX
مما WoHPNGJKHTسبق hnfFziqkYhوعلى PhxjUfbaA3الرغم cmi6E3spSrمن U2VSHOf44dأن FIz4hO1x6Iالرقابة FJjPQ6fjaGالقوية ZaBHxXwOMfوفرت 0hhxwDWoX1ضمانات b5ukVkSfcLجوهرية J73wnFh3Guلحماية rmVZIxCVtmأمن j1vjF5QqVmالمعلومات eqMaGdpUk2والحد w4SDJZjFLxمن S8WZCSKS1sالوصول Z1gtpaJUtFغير iRLC1ph3KPالمرخص VkPyEhEXIXلها CG42cFWyoIوكذلك pylfoawu9mالتحريف LShkGOlSZhوالسرقة GWmFdMXTAuإلا CSNcAw0JjDأن VjYvmUySvyالتطورات ueJgcDmPcMالحديثة mM5OT3efUkالتي OLIvww81tsحصلت neybayjGa7في ktHHripkMuنظم Pt9lTSFnUPالمعلومات GwwTyho3Nvوشبكات SIeY0vebenالاتصالات gWo0N5gnsrوالتي 37WuzY8Xikتم 4xGqLhojlxتأشيرها NDiGJUhwgEفي abJwDVVUzlأعلاه yr44uTp9xFقللت P8b5NyXpVOمن QKRNj2XkXZفاعلية vDU00wKomZالرقابة Fj0KYcaPSeالتقليدية، 9G0UFYJpUCإذ 7ekHkmnb6rوجدت XIc6jGKhYhهذه 2iBS2ZE0Elالمنظمات WvEU4A9BzMأن Z9TBqzDeL9سياساتها nCANKXMCQvالأمنية RoHTECdscSالمطبقة HjRmr4yaCCحاضرا vzyG8u52kfبحاجة YGVe5LAa7Xإلى vlc3AeVovQالتطوير zManasZaVkأو Imi75ayMrQأنها CydOgjxFf4لم IQGDQmGHeMتعد VAoWpjdf9zملائمة Qi7OnaIvg1لمجاراة 5u53L3POqRتلك E1IO6ckry8التطورات frGQnAT2pPبعد NkAnRBFvkxأن DyZr6ZKsTlأصبحت 1r7jUMXoOlسياساتها iYzLdtzu7Eبخصوص HYgbERCpUyأمن 1AidYworDeالمعلومات NqR0oP0nnMلا zpvpOck6Odتتناسب kIEqvRQvXRمع ei221qghXYمتطلبات Roci9Kf3zWنظمها mtMz5fWBOGوشبكاتها 0NAFHryDyxالمتطورة 6dh1v6FwrUبكفاءة MX7aEVFB8Vوفاعلية. EPDrZeXGKQ
هذا mMEb1jlWd9الكتاب Jzj44mRzbVموجه V7GM4pK1arلأولئك h0VLIat5kvالذين KTy9mfGJxNيسعون wyFZ6pg2iLإلى IuVW1KNHu4الحصول 3WpPkcIHAYعلى SaDx5TD7Qsفهم 5BWIWp8LhMأوسع B9pDUJiZO3لمفهوم RIAt3I2y2hأمن gQ2b0AaQ36المعلومات f7zYxTVaMuوما LNsXLvaCQoيجب yITaGUgnDtالقيام JB8SXUjM7iبه X2WGGCyeAOلحماية AHaOGGnzrMأصول/ MIGsVjQJa1موجودات mxGHBHWmEdالمعلومات wcXZ4cBsmqوالدور HTuuGpuDVxالذي VYdJBcaDn0يجب Ta6oqJVQzTان RxxTtCcmblيقوم mtBhrH9ny2به. b9fnHHYgd7وتهدف EOdcPyBuq0هذه 0YCbWzIX7Sالفصول LHsHRTskmVالقصيرة N7ieRIpyB4إلى gO8z3mGdBhإعطاء 9ajuv7wFu6لمحة friEvcPxtnموجزة kjwdM7K4PEعن noTeWMWXTVمشكلة mUeGXZGCdZأمن GjUn8YOgSyالمعلومات vDZ1S2IdRSولماذا q3NIbAf1pXلم AiZ18eEFh9تحل 8QfvzT5nX7هذه rCUuJOFmmHالمشكلة SY269nN03Oجذرياً، wc7TUKWsirوما G2csG8yErtيترتب IrtJpjYkwlعليها f5vjJoGaJ9من 2nd5b1VIybحيث ZiRIfeSwELاستخدام VM67lLG4Srأنظمة Bx6sBuozIyالحاسب xqVvw8mXdFوالشبكات FjG9npshSzفي u3ZhKBnzhVعالم 1tXfoE2KKoمتصل ySZnVr17elيوجد chRieEANV5فيه TXPrOmvBUSأكثر yRHDbLdMvsمن Kqu6TTMPbT(2) enZPEKdHIJمليار 7zmwXuJnhCشخص BXsCtCDUI6يستخدمون JQAaOk329Aالإنترنت IFdVwle9hzوأكثر jyIIsq5wvcمن hs0N0p0lSM(4) CSoQ46UGgiمليارات yFMjVli2Sxيمتلكون pFG7sqGAVgهواتف l3pE8Bk2Pwنقالة. GypmNMP12Yكثير hiDuw7lsxNمنهم zuVa8Fpimuلديهم aqlv22pttQأيضا KQI79cz6haالمعرفة p2Dc8mNpphالكافية xHNHX28hDFعن Q20RcSVYb5طريقة gualejWjxOعمل oaeltdcaihهذه frBMux3W0pالاجهزةولديهم AYnuacGCCOالقدرة eXTYqQXXx0على QUP5ZY3y2Rتعطيلها. q0jioAWTkq
ولتكريس GKIEcrIMwOهذا Kfz0IPjtFmالتوجه jiLVyeNKK1تضمن 4dMgDgml2Hالكتاب qqcnglKkJIثمانية qCo9hx9Wf9فصول، N8bFUGCsGCتناول C8C964gyOnالفصل EDacJBZO0fالأول hAf44tpGCKأمن SsNgfsaqdoالمعلومات rKh3Dj797tمن RXsBvc2JeLوجهة NK6eEm158qنظر AILVXGtnzTتاريخية xqKj460lVdمن BAlBKROdxrخلال tcbP3imGOYبيان TNjuox0WkJالوجود mOi5Zaxklgالمطلق 2p1hAuo5qVلتكنولوجيا SCH7tXq2mmالمعلومات R33XfO4hZ3والاتصالات VbvI7DXc55وتبعياته، ifFz1ThmKcدلالات TF90y0xccVأمن Bhey0Rh001المعلومات، 0o7sdMxC7vوالاجابة HRHXjpdwj8عن gU0jCbagzjماذا MhmTcEJQ6Wيحصل M5fRnUJrpUفي OV1cTpoWZcالفضاء LqcXSzEXUOالالكتروني، PwAxvmOs6Sوتوضيح BT2PF2rkaXعدم pW23kv2s9Xالتماثل qWGKeruCQHوعواقبه، K72gK3zxs2إلى itX8z4FImaجانب uwuhCPmqLnتقديم GYECnt6Usrالدروس 6EagP89Jllالمستنبطة VWqQmoMTO5في QiWevtYuTfالسنوات 9Vq6e1wnBFالعشر RMezBUIXp9الماضية. QlfxLWS6Vw
وتطرق iNZfnaGuMwالفصل 3yrjnddwNKالثاني UbfUyWP3trإلى iACfwdX0mAمفهوم ool4gs46jIأمن TvskLgIeQAالمعلومات uNavoB7mWjفي pejmwGZlOgالمؤسسة، 4UTVIWirDqوبيان FSsWgLn1PPأبعاد vRj0sOmfYfمفهوم rxAJHK5oWBأمن sOTGOHWxfVالمعلومات t0F9VmLTD4والمجالات KcDy0irSoFالرئيسة Q9dnxQ8MvUالمستهدفة 3Y0dWr2CYvفي 0lV42plvHGإنعدام pdiKeu7sKeأمن o9ySbVdAMRالمعلومات، rZ44FFmkwiوالفرق FMeYFYPz9Bبين vI2UhaXc2fالأمن mVSZpzjpeIالمادي hW6CIL4Jnnوأمن fNBkwS9jWEالمعلومات Sksr7U4oJfوأمن OAuztINzlFتكنولوجيا hnYO0ItIDHالمعلومات BaCK18DNGYوالاتصالات، RP0iIPtc2Xأهمية eI8qxFvOsxإدارة BvVcNN8UJvأمن f04xYBnQfuالمعلومات، pqQPC4dmmvوغايات LYviwv48F6إدارة RICGRePJB6أمن rPJ8ikPfJUالمعلومات. KVHoTrOUaC
واستعرض HqlkNQYk8xالفصل nEUqd7pxamالثالث QYxUu6aoWAحاكمية A6I9xbEzuBأمن wEhlHfarkXالمعلومات bqUXWT3AZRمن PJyH8r6V3cخلال B1dI1lQlnoتحديد 6Te9yjlUmOالغرض jeJNVWgKnpمن kpyhvlnl8Lحاكمية cQmKW7EziYأمن gkJo4xqzXdالمعلومات eg99eQu8Mnوبيان 60XLLC202Zمكوناتها، sQCziaPkn8مبادئها 6Yy4G7SoGgومن LHX53hx9MAثم GrI9VxOI1eتوضيح akTOshK4ePأهم UNCUnV4HGaقواعد MRHXBNpAijالسلوك sjxBfBXiMV/ GD48Q3YXU0معايير EgcZBsN7nOأمن 3kU6xKpbPWالمعلومات. 8V5UEjXJgI
واشتمل ZBPiOlhIaXالفصل X2684vS9Kfالرابع NXi9cSlrusالتهديدات FdZOZAELqlلأمن DQa29fZ82iالمعلومات، AZ0b6btRg7من a1oSsUcqiDخلال 2gSyM7Wq08تعريف 4ozm2QdYSXالتهديدات، gXFulNCsJoوبيان cIYyrtgKz9أنواع pcRjcVAb1Lالتهديدات، QoIuwdLxn9وتوفير DEQV5uzb5Hالاجابة JCzTIegvrzعن nAB8HYaEboالسؤال SSxAFVv6pSمن vyhtcnZYVrالذي 8pgXVdcSofيسرق t60QZ1f9oXالمعلومات SkgIdYti6tوما 9mSUqCMJOCهي SMRjyAyADmالمعلومات i1J9IWjHT7المستهدفة، T5X5hgnpzwإلى oFtWegD8jNجانب A3OSliNUlDتوضيح te1SSYYWcsمجالات nibg8NHW4Cاختراق tlxgG2peT0أمن DCe6djPLeqالمعلومات rQ52Ar2HVIوتحديد K12SkhQUm1نقاط JUddYUefdYالضعف 96SNkNrGPoفي aRtkyNLvV6أمن C5znQHM2dQالمعلومات. nWE7KPhnHH
وإستعرض 1ke813A4Pkالفصل iSthvdGF7Nالخامس azC9bnmxKSالاسباب FxXofsZCwYالاخرى hTm3IECwLHالداخلية jMr5GASf6Nو Pds7OU5ecdالخارجية nejhGrnJAGلانعدام U1VdJ4g4SOأمن JTGTjdApoXالمعلومات. KxtItfCkxoوتطرق niPy3ZrpxVالفصل OawyDDHA9Cالسادس 19vN7xGnTEإلى A6GDBBeh1uكيفية Wl2CjJb6f1قياس Hcm5xoXbBFأمن seF4uSE48bالمعلومات yzJNQPg3Exوإعداد wKi47yTLfmتقارير NdPvbRQ9iAقياس eh8dChDInSأمن i5HeiR6M77المعلومات. 04XVxvUnM9وتناول 0hTdsoNfBYالفصل 5lxxdTFLmtالسابع WecmBlumPgالموضوعات xp6oTakDV5الأخرى e1lhbXFAROلأمن Ziatm6fGMgالمعلومات 5AzuBPpiNcمثل IbZso635lNتحليل Q4EaqopMcYأثر 6N1PaOA1Qwالأعمال، IwWPgYtSerإدارة clv0Aa6zdmمخاطر zMgZh5kksKالمعلومات، EcnZfthZ5Cالتخطيط 6HIUWUs2paمن SbXE76q7Hlأجل NjzDW08F4gالبقاء 3fFLq3evdwوالمشهد Lt6r3DpT4kالتشريعي. dksSYWhe9W
واختتم WW8ihMGlodالكتاب 154lJuoiLtبالفصل UoMTcSXWWEالثامن V0xrJZvWkpالذي 8dE1tjrgiEجسد H0DObIknfzآلية YTzTr2GLLUتعزيز 0B8vvRTVA4أمن BQOr7WGSqbالمعلومات OhQVBoNVICمن MPFxFgbhstخلال YyXl8heiXFسبعة uYvJg2Um5hإتجاهات e9n9rVlqW1هي Vyz7mpuEXtعلى jF8dhYt7qNالتوالي: vZnlp1lY5lصياغة 7Xv8U7yzx1الاستراتيجية HqyL9Iak1Dالأمنية، CoaiE6koQvالتشريع eFKLwvjatkوالقانون، A4JzgfAMmQالافراد 1a8BTRXmCYالعاملون، VjTbWcPXoNإجراءات z01QdIPKczالتعامل FIc0FdHj3Oمع H7IFzqkHNeالملفات zNyJr1krxkالورقية cnkcsmhTFSوالفاكس، EF6JfCBvqWمواجهة yi7903kDRPالفايروسات، 4pVRMtWFmmتحديد jBb5J4RYDZالعمليات yYaLW5rlcAالرئيسة cOb1ZoTn7Wوإنشاء P6ieN7gczgوحدات kw03qepk5Sأمن cLDWkFzleuالمعلومات.
jD2RkCP78Z

إقرأ المزيد
إدارة أمن المعلومات
إدارة أمن المعلومات
(0)    التعليقات: 0 المرتبة: 181,492

تاريخ النشر: 01/01/2015
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة VzdmX8Bj89الناشر:واجهت r6FKP3qX5bالمنظمات 6ZWyVuJgnSفي bgk0RQlSXaالسنوات NcbbdltuaGالأخيرة eUI2U7NOBDتحدياً xv7o7kVG30كبيراً RIa5x3YVuJتمثل apfQNrHspVفي dGquMsgWe4الانتقال zXBbZFTOE3من h2u3CippLPشبكات NDqh6ksQreالمعلومات WcQBjnYe1hوهياكل H3XxOlmy2Eالنظم d1kzp7GufOذات ndxzffl3Soالملكية tlzDiUP4DUالخاصة 95YWb62rlmإلى QE9m5EFyrIشبكات 0tPMl2BRqFالمعلومات rM2vPtoLykالمفتوحة n4QFIZnmIOوهياكل orM5UOolLjالنظم EkaQ6dNMGLذات p50gvfMkewالخدمات OoiMqaa7Laوالزبائن fdaoQd4aKEالمتنوعة mKQ8yurGJOوالمتعددة. cehpFpbxA5
وعلى dQbFGm5VArالرغم mMJJjeHkn6من SEx79a6VTAأن cFJPBFIlBmهذه AGfrBzEHfAالشبكات R1kElJsfGFزادت qjb0pRd5iOمن FwSbFmyfEJكفاءة GxPsTlvfD3هذه mDO77qFgcUالمنظمات wKzA6uii90وعززت knK803DSqeموقفها w8AqBbSWfpالتنافسي RsdUm69pxyفي cmgDR04Q8dالسوق XWZ8yyjj94إلا MvdTs3j1Udأنها 5ov2bj27ICبذات ibZbC6CfwYالوقت WYqDWRjwlYــ Zc74jJA87o...وبسبب GmKGUKGbrwطبيعة zdE6rf82fuالبيئات aEUUMfe634المفتوحة EEjhrJnUSlالتي khfZyWIaMdتتسم LJ3MocC14Pبها FKiy365wOSــ 2mi4j3z6v1زادت HetZr5MG3pمن hw1dQJ0R7Dمخاطر 2lw5lzA0Cwأمن MGFdhBrtg8المعلومات، tyEyLEvfnJإذ 3S020vRzN3يؤكد EMeFMK2X6oالمتخصصون rPK9kDR9tQفي dvW3D5HNdWمجال U3QoDQu9Vaنظم NHj9snhaRGالمعلومات NTg7Yj1lcSعلى dnTjEz9vFEحقيقة jTmsdFmXKqجوهرية WG7HiaWTzuهي Zi7d7AX0D3أن oWFmx5GX4tهذه 8cKW6HqmaEالشبكات Mp6lOaXivNتعد RmuRbaaUkoسلاحا D01gwWIjizذو jL00q01uIwحدين، hyBqMVS3U5فمن GGbWaNzZY3جهة BNa7DfmvBcأسهمت jQmXgfHJELفي ePzn3NKn9Mإحداث JbGP5ExEWGتغييرات IwASV1uoP5جوهرية fZvmXWnXd1متسارعة F0wYCikG3Mفي SdW8dRoRCcأساليب svIeHUPt3iوإجراءات qKA7aJaMpMالعمل PYvdmccxjgفي HGubHjBrrSالمنظمات D1NUvhM18Dالمختلفة RMB1wEaE3Eعندما RskWKUpzz1أصبحت iSuHjZkLReعملية zmzPy6fEOcجمع j7zWakQ2jLالبيانات 3nBgv9r4RHمن uzXYeE3ExPمصادرها OVUwRmtIH9المختلفة jsCglmVtuAومعالجتها NmXhRUjKRGوخزن rlED7hCeyjالمعلومات PTwSyc8QM3وتحديثها SJk8bC8MO8واسترجاعها dS1bQ8X9keوإيصالها UR5lU4ZfTPإلى XC8ZXSbHCDالمستفيدين jZABf84ubAمن o0GIhbO0miخلال M349kKUbn9نظم 7qFQ55rCfXالمعلومات aFdtBY6zRVوشبكات dcut1r7BrFالاتصالات m3gcE8D1Nnالمتطورة Ul4zhhYKHvإحدى PvtC556m1Nأهم 8ZlKLiyaYDالسمات vfVDa2i6lSفي Cw5612IOiJعصرنا bq0aq5atY0الحاضر"عصر TXVdaJJZCdثورة WaahkK6pTTالمعلومات". JT3pCefVnf
ومن 2Yhm9PL16qجهة sSmfXbq31Pأخرى 0VJeAa5FL7سهلت DXMwl84YiEهذه 0ftDB2HXBAالنظم Yn6HgfocV9والشبكات Ufp0WEfZ41مهمة iCTvP5BgMJاختراق Chekhq3eqgأمن S1ckU5ZuQ7المعلومات VS5LsvDJ2mوسرقتها OizmGNae2Gأو MbJXhrzJKVتحريفها egAPYUmD3Wوتشويهها XsmeBKAZNhأو 4UDkuTihDaإساءة 740ghHSUyWاستخدامها AHmfTtYFvHأو 2K7D3tNqveتسربيها Lf02Z4tg75خارج 2QA2QvIxAbالقنوات 6NW6jv8FnXالمخصصة 4CyukvIup1لها aRIAPljeWHأو VpZui8seSDالمرخصة 6X4jazrgRvبتداولها XniKaofvp8والاستفادة m4TQcNMemmمنها cEMV5mYzzq(Jones,1993:2)، 4dxATHhot5ذلك 38YUrcemgwلأنه Wm4EttLwQYلا AP60ejFs7Eقيمة GyVsufP2E3لهذه iLscDRj4hAالنظم 7UIEDmbYQiوتلك GVqL1yALkoالشبكات NT3XPYw3Gwإلا 0MkFIVZqYhإذا d2lvwwuRmeحصلت qHS4Xm3UZOالمشاركة Zirti4KUcfبين JkXckVIGBsالمنظمة EPQCgB5rSvوالمنظمات 3eBjr5J2mCالأخرى، VKOgFfUPSbوبناء OvtGkkBZmRعليه 0tbQmESNVqفالمنظمات mQu9H5aK7bليست RoJRRHV59hمطالبة CTOFDCI84bبجعل wg5CY8bu0qمعلوماتها j23laUTu0Pمتاحة SXOOXCcYEeخارج vdQ6OKth3Uحدود GA6S8L2DFSنظمها Sn9nsIBqOwوشبكاتها 6m155fk8Hzالخاصة AMBojr37Qmفحسب LItVvieCMfوإنما idCFZuKbX3السماح A46frgVTebللآخرين QFJCVw3eIWبمراجعة bRvCrxk7zZأو R1iYVRNoDpتحديث wuyLyMD0UDمعلوماتها BFCb1SIDX5في 7Zupt1wVRdشبكاتها SOKtAQtTdOالداخلية، 4kl6xlxh8cأيضا jjAJtGaisIالأمر pSsQUX6jLkالذي yYzjbVOy3hأتاح CpYO5Inba5الفرصة PlBFyk3FlJلإسقاط qoFWOuTrHHحواجز 3Lpkf05NWlالأمن K4jQEnx5U1المادية 3ins1oUbaJوالإلكترونية Y6ECce6rzyالمعتمدة qoS00xeZsAمن 8ZHQOTy8t2قبل p3NnwOzQOAالمنظمات sfFvKOAntDلحماية j5TJL0yXXsأمن Q98HixLFNuمعلوماتها، 9yk2i2ulgaبتعبير tkNZSvjdLxآخر، qL3vUui8mmأنه d5K9FUU2BTفي PmRX0FuhYXالوقت oH4qewFYhXالذي Tw948yKOu8تتزايد LsM3Rd5fvpفيه 0aiz9Fbu5jفرص p6TO0snXZLتوظيف 5PX2m66aIaالمعلومات BzD3XToJ5Bوالاتصالات، wqUlSPI93zفإن ZgpTuunrmcالتحديات KaV5RZB21qالأمنية eO3xpN6LjGتتزايد x8hjkvjTIDكذلك. G7w22vFZE3
في oRhMuln3EQعام zLiQPN3LTw(2007)، PStwThraG4تم ifhqsPZFY9الإبلاغ hrp2e5YQmnعن C4gimFyU3mأكثر 5nvKHtE2xaمن YxWVpxDBsZ(150000) sKYtBp09eXهجمة reMMe57OtUعلى A8tlzegv4Yأجهزة c7Cd5tycjsالحاسبات uFXKTTVkQuالمتصلة BYiIzvrM4wبالإنترنت jNfpUuMIRUلفريق F5Faz5kTCPالاستجابة t6OIxnY4OIلطوارئ cViWjQzHZyالحاسب gmD7ZHthiEالمعروف kIjncn0H3H(computer FS5iRUVS2SEmergency EM4eIhCRS1Response 5QVjyEL6U6Team) R3Pr3ysupfإختصاراً WKqzaIOfO6(CERT). VrYcNZ8UUmويتوقع i196bM7Llkهذا YiCNdtAvjZالفريق 1GqYkzdNOdالذي AHJc86Muxxتموله Lc4DgNZk9tالحكومة yLL6wLJjVLان Is8iUrJzQiيتضاعف Qg8VnXMWSGعدد K4PuPY6NQvهذه wDIWZsfVTYالهجمات eAEZNrNZRIبحلول 9XBobPNMC6عام v6SuVnHl66(2009). S2c4CjyZRx
وفي lg7iwIbtUkالسوق PDsYDjRjezالعالمية UB4VZhUIW2فإن qX5fTp9J8nالهجوم lnBVppInAtعلى BoVsNTmkspجهاز YDH342Inenحاسوب kil1oGaiGKواحد IGiCAbbMBaلديه dXqSzRQI2yالقدرة Quimjtd5egعلى SeOSQrvfC2التأثير 17Vekw2DBGفي 1Bqh5oy6tgعمليات 9gIur9jIbhالعديد vLg0IUIebWمن BJCHqrXGXCالنظم 4AVv4TxBWlالمترابطة. nsBtkpvqJkفي Pt4GOyOaeaأعقاب kMVJo6ZUgZ(11) whr1Jiijxbسبتمبر 7H7NWJGoQEمن ewxWaKH3eoعام zKkUXIbd8F(2001)، qENcdNPhWPأصبحت zKeLU0UEZ0الولايات LpeiLwxmZoالمتحدة HCrkoKTuSxالأمريكية 5AfzZZGIaYوغيرها XHo85aAFARمن pDrIh7t4xkالدول qAWBekkOsWأكثر ZZlbBaotpnقلقا jn4ahBiHr3بشأن FMk1IxVW4Uالتهديد 1WmO3Arqhhالمحتمل S0NkacGVuNللبنية cNxAqmOvDeالتحتية pBAFxxboiQالحاسوبية j2AkkG0aZFونظم 10CpRmyWxPالمعلومات W7Xc3qJhXNمن arMNDlnnpUخلال nOF8np0kYkاحتمال 9p2D5nexr4إساءة 73mmFIxYVGاستخدام 9lGMChAZZMشبكات qzsMOVAjSqالحاسوب g16wYuBsCPوالانترنت. 3lyslWSobX
مما WoHPNGJKHTسبق hnfFziqkYhوعلى PhxjUfbaA3الرغم cmi6E3spSrمن U2VSHOf44dأن FIz4hO1x6Iالرقابة FJjPQ6fjaGالقوية ZaBHxXwOMfوفرت 0hhxwDWoX1ضمانات b5ukVkSfcLجوهرية J73wnFh3Guلحماية rmVZIxCVtmأمن j1vjF5QqVmالمعلومات eqMaGdpUk2والحد w4SDJZjFLxمن S8WZCSKS1sالوصول Z1gtpaJUtFغير iRLC1ph3KPالمرخص VkPyEhEXIXلها CG42cFWyoIوكذلك pylfoawu9mالتحريف LShkGOlSZhوالسرقة GWmFdMXTAuإلا CSNcAw0JjDأن VjYvmUySvyالتطورات ueJgcDmPcMالحديثة mM5OT3efUkالتي OLIvww81tsحصلت neybayjGa7في ktHHripkMuنظم Pt9lTSFnUPالمعلومات GwwTyho3Nvوشبكات SIeY0vebenالاتصالات gWo0N5gnsrوالتي 37WuzY8Xikتم 4xGqLhojlxتأشيرها NDiGJUhwgEفي abJwDVVUzlأعلاه yr44uTp9xFقللت P8b5NyXpVOمن QKRNj2XkXZفاعلية vDU00wKomZالرقابة Fj0KYcaPSeالتقليدية، 9G0UFYJpUCإذ 7ekHkmnb6rوجدت XIc6jGKhYhهذه 2iBS2ZE0Elالمنظمات WvEU4A9BzMأن Z9TBqzDeL9سياساتها nCANKXMCQvالأمنية RoHTECdscSالمطبقة HjRmr4yaCCحاضرا vzyG8u52kfبحاجة YGVe5LAa7Xإلى vlc3AeVovQالتطوير zManasZaVkأو Imi75ayMrQأنها CydOgjxFf4لم IQGDQmGHeMتعد VAoWpjdf9zملائمة Qi7OnaIvg1لمجاراة 5u53L3POqRتلك E1IO6ckry8التطورات frGQnAT2pPبعد NkAnRBFvkxأن DyZr6ZKsTlأصبحت 1r7jUMXoOlسياساتها iYzLdtzu7Eبخصوص HYgbERCpUyأمن 1AidYworDeالمعلومات NqR0oP0nnMلا zpvpOck6Odتتناسب kIEqvRQvXRمع ei221qghXYمتطلبات Roci9Kf3zWنظمها mtMz5fWBOGوشبكاتها 0NAFHryDyxالمتطورة 6dh1v6FwrUبكفاءة MX7aEVFB8Vوفاعلية. EPDrZeXGKQ
هذا mMEb1jlWd9الكتاب Jzj44mRzbVموجه V7GM4pK1arلأولئك h0VLIat5kvالذين KTy9mfGJxNيسعون wyFZ6pg2iLإلى IuVW1KNHu4الحصول 3WpPkcIHAYعلى SaDx5TD7Qsفهم 5BWIWp8LhMأوسع B9pDUJiZO3لمفهوم RIAt3I2y2hأمن gQ2b0AaQ36المعلومات f7zYxTVaMuوما LNsXLvaCQoيجب yITaGUgnDtالقيام JB8SXUjM7iبه X2WGGCyeAOلحماية AHaOGGnzrMأصول/ MIGsVjQJa1موجودات mxGHBHWmEdالمعلومات wcXZ4cBsmqوالدور HTuuGpuDVxالذي VYdJBcaDn0يجب Ta6oqJVQzTان RxxTtCcmblيقوم mtBhrH9ny2به. b9fnHHYgd7وتهدف EOdcPyBuq0هذه 0YCbWzIX7Sالفصول LHsHRTskmVالقصيرة N7ieRIpyB4إلى gO8z3mGdBhإعطاء 9ajuv7wFu6لمحة friEvcPxtnموجزة kjwdM7K4PEعن noTeWMWXTVمشكلة mUeGXZGCdZأمن GjUn8YOgSyالمعلومات vDZ1S2IdRSولماذا q3NIbAf1pXلم AiZ18eEFh9تحل 8QfvzT5nX7هذه rCUuJOFmmHالمشكلة SY269nN03Oجذرياً، wc7TUKWsirوما G2csG8yErtيترتب IrtJpjYkwlعليها f5vjJoGaJ9من 2nd5b1VIybحيث ZiRIfeSwELاستخدام VM67lLG4Srأنظمة Bx6sBuozIyالحاسب xqVvw8mXdFوالشبكات FjG9npshSzفي u3ZhKBnzhVعالم 1tXfoE2KKoمتصل ySZnVr17elيوجد chRieEANV5فيه TXPrOmvBUSأكثر yRHDbLdMvsمن Kqu6TTMPbT(2) enZPEKdHIJمليار 7zmwXuJnhCشخص BXsCtCDUI6يستخدمون JQAaOk329Aالإنترنت IFdVwle9hzوأكثر jyIIsq5wvcمن hs0N0p0lSM(4) CSoQ46UGgiمليارات yFMjVli2Sxيمتلكون pFG7sqGAVgهواتف l3pE8Bk2Pwنقالة. GypmNMP12Yكثير hiDuw7lsxNمنهم zuVa8Fpimuلديهم aqlv22pttQأيضا KQI79cz6haالمعرفة p2Dc8mNpphالكافية xHNHX28hDFعن Q20RcSVYb5طريقة gualejWjxOعمل oaeltdcaihهذه frBMux3W0pالاجهزةولديهم AYnuacGCCOالقدرة eXTYqQXXx0على QUP5ZY3y2Rتعطيلها. q0jioAWTkq
ولتكريس GKIEcrIMwOهذا Kfz0IPjtFmالتوجه jiLVyeNKK1تضمن 4dMgDgml2Hالكتاب qqcnglKkJIثمانية qCo9hx9Wf9فصول، N8bFUGCsGCتناول C8C964gyOnالفصل EDacJBZO0fالأول hAf44tpGCKأمن SsNgfsaqdoالمعلومات rKh3Dj797tمن RXsBvc2JeLوجهة NK6eEm158qنظر AILVXGtnzTتاريخية xqKj460lVdمن BAlBKROdxrخلال tcbP3imGOYبيان TNjuox0WkJالوجود mOi5Zaxklgالمطلق 2p1hAuo5qVلتكنولوجيا SCH7tXq2mmالمعلومات R33XfO4hZ3والاتصالات VbvI7DXc55وتبعياته، ifFz1ThmKcدلالات TF90y0xccVأمن Bhey0Rh001المعلومات، 0o7sdMxC7vوالاجابة HRHXjpdwj8عن gU0jCbagzjماذا MhmTcEJQ6Wيحصل M5fRnUJrpUفي OV1cTpoWZcالفضاء LqcXSzEXUOالالكتروني، PwAxvmOs6Sوتوضيح BT2PF2rkaXعدم pW23kv2s9Xالتماثل qWGKeruCQHوعواقبه، K72gK3zxs2إلى itX8z4FImaجانب uwuhCPmqLnتقديم GYECnt6Usrالدروس 6EagP89Jllالمستنبطة VWqQmoMTO5في QiWevtYuTfالسنوات 9Vq6e1wnBFالعشر RMezBUIXp9الماضية. QlfxLWS6Vw
وتطرق iNZfnaGuMwالفصل 3yrjnddwNKالثاني UbfUyWP3trإلى iACfwdX0mAمفهوم ool4gs46jIأمن TvskLgIeQAالمعلومات uNavoB7mWjفي pejmwGZlOgالمؤسسة، 4UTVIWirDqوبيان FSsWgLn1PPأبعاد vRj0sOmfYfمفهوم rxAJHK5oWBأمن sOTGOHWxfVالمعلومات t0F9VmLTD4والمجالات KcDy0irSoFالرئيسة Q9dnxQ8MvUالمستهدفة 3Y0dWr2CYvفي 0lV42plvHGإنعدام pdiKeu7sKeأمن o9ySbVdAMRالمعلومات، rZ44FFmkwiوالفرق FMeYFYPz9Bبين vI2UhaXc2fالأمن mVSZpzjpeIالمادي hW6CIL4Jnnوأمن fNBkwS9jWEالمعلومات Sksr7U4oJfوأمن OAuztINzlFتكنولوجيا hnYO0ItIDHالمعلومات BaCK18DNGYوالاتصالات، RP0iIPtc2Xأهمية eI8qxFvOsxإدارة BvVcNN8UJvأمن f04xYBnQfuالمعلومات، pqQPC4dmmvوغايات LYviwv48F6إدارة RICGRePJB6أمن rPJ8ikPfJUالمعلومات. KVHoTrOUaC
واستعرض HqlkNQYk8xالفصل nEUqd7pxamالثالث QYxUu6aoWAحاكمية A6I9xbEzuBأمن wEhlHfarkXالمعلومات bqUXWT3AZRمن PJyH8r6V3cخلال B1dI1lQlnoتحديد 6Te9yjlUmOالغرض jeJNVWgKnpمن kpyhvlnl8Lحاكمية cQmKW7EziYأمن gkJo4xqzXdالمعلومات eg99eQu8Mnوبيان 60XLLC202Zمكوناتها، sQCziaPkn8مبادئها 6Yy4G7SoGgومن LHX53hx9MAثم GrI9VxOI1eتوضيح akTOshK4ePأهم UNCUnV4HGaقواعد MRHXBNpAijالسلوك sjxBfBXiMV/ GD48Q3YXU0معايير EgcZBsN7nOأمن 3kU6xKpbPWالمعلومات. 8V5UEjXJgI
واشتمل ZBPiOlhIaXالفصل X2684vS9Kfالرابع NXi9cSlrusالتهديدات FdZOZAELqlلأمن DQa29fZ82iالمعلومات، AZ0b6btRg7من a1oSsUcqiDخلال 2gSyM7Wq08تعريف 4ozm2QdYSXالتهديدات، gXFulNCsJoوبيان cIYyrtgKz9أنواع pcRjcVAb1Lالتهديدات، QoIuwdLxn9وتوفير DEQV5uzb5Hالاجابة JCzTIegvrzعن nAB8HYaEboالسؤال SSxAFVv6pSمن vyhtcnZYVrالذي 8pgXVdcSofيسرق t60QZ1f9oXالمعلومات SkgIdYti6tوما 9mSUqCMJOCهي SMRjyAyADmالمعلومات i1J9IWjHT7المستهدفة، T5X5hgnpzwإلى oFtWegD8jNجانب A3OSliNUlDتوضيح te1SSYYWcsمجالات nibg8NHW4Cاختراق tlxgG2peT0أمن DCe6djPLeqالمعلومات rQ52Ar2HVIوتحديد K12SkhQUm1نقاط JUddYUefdYالضعف 96SNkNrGPoفي aRtkyNLvV6أمن C5znQHM2dQالمعلومات. nWE7KPhnHH
وإستعرض 1ke813A4Pkالفصل iSthvdGF7Nالخامس azC9bnmxKSالاسباب FxXofsZCwYالاخرى hTm3IECwLHالداخلية jMr5GASf6Nو Pds7OU5ecdالخارجية nejhGrnJAGلانعدام U1VdJ4g4SOأمن JTGTjdApoXالمعلومات. KxtItfCkxoوتطرق niPy3ZrpxVالفصل OawyDDHA9Cالسادس 19vN7xGnTEإلى A6GDBBeh1uكيفية Wl2CjJb6f1قياس Hcm5xoXbBFأمن seF4uSE48bالمعلومات yzJNQPg3Exوإعداد wKi47yTLfmتقارير NdPvbRQ9iAقياس eh8dChDInSأمن i5HeiR6M77المعلومات. 04XVxvUnM9وتناول 0hTdsoNfBYالفصل 5lxxdTFLmtالسابع WecmBlumPgالموضوعات xp6oTakDV5الأخرى e1lhbXFAROلأمن Ziatm6fGMgالمعلومات 5AzuBPpiNcمثل IbZso635lNتحليل Q4EaqopMcYأثر 6N1PaOA1Qwالأعمال، IwWPgYtSerإدارة clv0Aa6zdmمخاطر zMgZh5kksKالمعلومات، EcnZfthZ5Cالتخطيط 6HIUWUs2paمن SbXE76q7Hlأجل NjzDW08F4gالبقاء 3fFLq3evdwوالمشهد Lt6r3DpT4kالتشريعي. dksSYWhe9W
واختتم WW8ihMGlodالكتاب 154lJuoiLtبالفصل UoMTcSXWWEالثامن V0xrJZvWkpالذي 8dE1tjrgiEجسد H0DObIknfzآلية YTzTr2GLLUتعزيز 0B8vvRTVA4أمن BQOr7WGSqbالمعلومات OhQVBoNVICمن MPFxFgbhstخلال YyXl8heiXFسبعة uYvJg2Um5hإتجاهات e9n9rVlqW1هي Vyz7mpuEXtعلى jF8dhYt7qNالتوالي: vZnlp1lY5lصياغة 7Xv8U7yzx1الاستراتيجية HqyL9Iak1Dالأمنية، CoaiE6koQvالتشريع eFKLwvjatkوالقانون، A4JzgfAMmQالافراد 1a8BTRXmCYالعاملون، VjTbWcPXoNإجراءات z01QdIPKczالتعامل FIc0FdHj3Oمع H7IFzqkHNeالملفات zNyJr1krxkالورقية cnkcsmhTFSوالفاكس، EF6JfCBvqWمواجهة yi7903kDRPالفايروسات، 4pVRMtWFmmتحديد jBb5J4RYDZالعمليات yYaLW5rlcAالرئيسة cOb1ZoTn7Wوإنشاء P6ieN7gczgوحدات kw03qepk5Sأمن cLDWkFzleuالمعلومات.
jD2RkCP78Z

إقرأ المزيد
16.63$
17.50$
%5
الكمية:
إدارة أمن المعلومات

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 248
مجلدات: 1
ردمك: 9789957168612

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.