-
النجاح
دع الآخرين يعرفون بأنك الأمهر في مجال عملك
إطمح دائما لتجسد معنى الحرفية والمثابرة في العمل، وتطلع لتكون أحد الموارد التي لا يمكن الاستغناء عنها في مجال عملك.…
أكمل القراءة » -
أمن الاتصالات
كلمات المرور Password
كلمات المرور Password مع انها خط الحماية الاضعف في نظام الامان, الا انه يتوجب عليك ان تعرف كيفية مواجهة عمليات…
أكمل القراءة » -
الترخيص Authorization
الترخيص هو الخطوة التالية في عملية الوصول الى البيانات او الكائنات المحمية. فبعد مطابقة المستخدم. توجد مجموعة معايير مستعملة لتحديد…
أكمل القراءة » -
المصادقة التي تعتمد على العلامة Token Authentication
احدى انظمة SUA المستخدمة بكثرة. وهي تحقق مستوى امان متقدم. وذلك لان معلومات الوصول موجودة في وحدة متنقلة. المثال الافضل…
أكمل القراءة » -
أمن المعلومات بين الهجوم والدفاع
اتسع نطاق استخدام الإنترنت بشكل هائل في غضون السنوات القليلة الماضية بفضل انتشار الحواسيب اللوحية والهواتف الذكية بعدما كان يقتصر…
أكمل القراءة » -
ثغرات أمنية في الشبكات اللاسلكية
ملخص في السنوات الأخيرة, انتشر استخدام الشبكات اللاسلكية في المنازل والمؤسسات والشركات. ونادرا ما نجد جهاز كمبيوتر من دون خاصية…
أكمل القراءة » -
حماية الشبكات اللاسلكية
1.1مقدمة للتواصل وتبادل المعلومات دور مهم في حيات البشر ,فبدونهما يغدوا الشخص منعزلً وكأنه بعالم آخر,لا يعلم ما لذي يدورُ…
أكمل القراءة » -
معايير تشفير الاتصال اللاسلكي
نظرة عامة في ثنايا هذه الورقة تحدثت عن السبب الذي دعا إلى وجود معايير تشفير الاتصال اللاسلكي (WEP/WPA). ثم تناولت…
أكمل القراءة »