-
أمن الاتصالات
كلمات المرور Password
كلمات المرور Password مع انها خط الحماية الاضعف في نظام الامان, الا انه يتوجب عليك ان تعرف كيفية مواجهة عمليات…
أكمل القراءة » -
الترخيص Authorization
الترخيص هو الخطوة التالية في عملية الوصول الى البيانات او الكائنات المحمية. فبعد مطابقة المستخدم. توجد مجموعة معايير مستعملة لتحديد…
أكمل القراءة » -
المصادقة التي تعتمد على العلامة Token Authentication
احدى انظمة SUA المستخدمة بكثرة. وهي تحقق مستوى امان متقدم. وذلك لان معلومات الوصول موجودة في وحدة متنقلة. المثال الافضل…
أكمل القراءة » -
أمن المعلومات بين الهجوم والدفاع
اتسع نطاق استخدام الإنترنت بشكل هائل في غضون السنوات القليلة الماضية بفضل انتشار الحواسيب اللوحية والهواتف الذكية بعدما كان يقتصر…
أكمل القراءة » -
ثغرات أمنية في الشبكات اللاسلكية
ملخص في السنوات الأخيرة, انتشر استخدام الشبكات اللاسلكية في المنازل والمؤسسات والشركات. ونادرا ما نجد جهاز كمبيوتر من دون خاصية…
أكمل القراءة » -
حماية الشبكات اللاسلكية
1.1مقدمة للتواصل وتبادل المعلومات دور مهم في حيات البشر ,فبدونهما يغدوا الشخص منعزلً وكأنه بعالم آخر,لا يعلم ما لذي يدورُ…
أكمل القراءة » -
معايير تشفير الاتصال اللاسلكي
نظرة عامة في ثنايا هذه الورقة تحدثت عن السبب الذي دعا إلى وجود معايير تشفير الاتصال اللاسلكي (WEP/WPA). ثم تناولت…
أكمل القراءة »