لمتابعة التصفح يجب عليك تسجيل الدخول
دخول:
المنهج السعودي
المنهج العراقي
المنهج المصري
الفصل:
1
2
3
المنهج السعودي
المنهج العراقي
المنهج المصري
الفصل:
1
2
3
الأمن السيبراني
1. أساسيات الأمن السيبراني
الدرس الثاني: مخاطر الأمن السيبراني وثغراته
مخاطر الأمن السيبراني وثغراته - الأمن السيبراني - ثالث ثانوي
1. أساسيات الأمن السيبراني
الدرس الأول: مقدمة في الأمن السيبراني
الدرس الثاني: مخاطر الأمن السيبراني وثغراته
الدرس الثالث: تهديدات الأمن السيبراني وضوابطه
المشروع
2. الحماية والاستجابة في الأمن السيبراني
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل
الدرس الثاني: أمن الشبكات والويب
الدرس الثالث: التحليل الجنائي الرقمي والاستجابة للحوادث
المشروع
3. مواضيع متقدمة في الأمن السيبراني
الدرس الأول: تشريعات وقوانين الأمن السيبراني
الدرس الثاني: التشفير في الأمن السيبراني
الدرس الثالث: الأمن السيبراني والتقنيات الناشئة
المشروع
1. أساسيات الأمن السيبراني
الدرس الأول: مقدمة في الأمن السيبراني
الدرس الثاني: مخاطر الأمن السيبراني وثغراته
الدرس الثالث: تهديدات الأمن السيبراني وضوابطه
المشروع
2. الحماية والاستجابة في الأمن السيبراني
الدرس الأول: أمن العتاد والبرمجيات ونظام التشغيل
الدرس الثاني: أمن الشبكات والويب
الدرس الثالث: التحليل الجنائي الرقمي والاستجابة للحوادث
المشروع
3. مواضيع متقدمة في الأمن السيبراني
الدرس الأول: تشريعات وقوانين الأمن السيبراني
الدرس الثاني: التشفير في الأمن السيبراني
الدرس الثالث: الأمن السيبراني والتقنيات الناشئة
المشروع
هجمات كلمة المرور
هجمات كلمة المرور
عين 2024
02:42
(0)
0
ارسال
مقدمة في المخاطر والثغرات
ثغرات الامن السيبراني
أصول الأمن السيبراني
مخاطر الأمن السيبراني
أنواع الجهات المسؤولة عن الهجمات السيبرانية
أنواع الجهات المسؤولة عن الهجمات السيبرانية: مجموعات الجريمية المنظمة
الفيروسات
الديدان
أحصنة طروادة
برمجيات الفدية
البرمجيات الدعائية
برامج التجسس
أنواع الهجمات السيبرانية: هجمات الهندسة الاجتماعية
هجمات حجب الخدمة وحجب الخدمة الموزع
حقن النصوص البرمجية بلغة SQL
هجمات الوسيط
هجمات البرمجة العابرة للمواقع
الهجمات بواسطة تهديد متقدم ومستمر
استغلال الثغرات الصفري
هجمات كلمة المرور
الإعلانات الضارة
التنصت
نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: تحديد المخاطر
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة المخاطر
تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها: إدارة التحديثات
أدوات تحديد مخاطر الأمن السيبراني وتقليلها وإدارتها
وضح المقصود بالبر مجيات الضارة.
حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: الفيروس جزء من تعليمات برمجية يربط نفسه ببرنامج أو ملف آخر، ويتم تنفيذه عند تشغيل هذا البرنامج أو الملف.
اشرح ماهية فيروس الحاسب وكيفية عمله.
ميز وقارن بين خصائص الفيروسات والديدان وأحصنة طروادة وبرمجيات الفدية.
عدد المخاطر والميزات المتعلقة بشبكات واي فاي (wifi) اللاسلكية العامة مع توضيح كيفية إمكانية حماية المستخدمين لأجهزتهم عند الإتصال بها.
وضح أهمية الوعي بهجمات الإعلانات الضارة.
قيم فعالية نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني (SIEM) في اكتشاف التهديدات الأمنية والاستجابة لها.
ميز وقارن بين هجمات حجب الخدمة (DOS) وحجب الخدمة الموزع (DDoS).
اذكر مثالين على الأنشطة التي تشكل جزءا من تحديد المخاطر وتقليلها وإدارتها.
وضح تأثير هجمات حقن النصوص البرمجية بلغة SQL على تطبيق الويب.
اذكر واشرح الخطوات التي يجب أن تتخذها أي مؤسسة للحماية من عمليات استغلال الثغرات الصفري.
التعليقات
لم يتم إضافة أي تعليقات حتى الآن.
الرجاء
تسجيل الدخول
لكتابة تعليق
الإبلاغ
الإبلاغ عن خطأ
X
تسجيل الدخول بواسطة