30
كتابــا جـديـدا يومــيــا
!! إشترك الان
نبذة عن الكتاب
أمنية نظم التشغيل وقواعد البيانات والشبكات الموزعة

يشمل الكتاب خمسة فصول , الفصل الاول يصف امنية نظم التشغيل ثم يصف الفصل الثاني امنية قواعد البيانات. اما الفصل الثالث والفصل الرابع والفصل الخامس تركز جميعها على امنية الاتصالات في نظم المعلومات لما للاتصالات من اهمية تطبيقية متزايدة في هذه الحقبة وهي تبدا بامنية الشبكات بصفة عامة ثم امنية مفاتيح الاتصال واخيرا امنية الانترنت.

إقرأ أيضاً
Rate this book:
0
Position
1180
-1180
الموقع حالياً تجريبي سيتم قريباً لإعلان عن إتاحة البيع للكتب من خلال مواقع الدفع الإلكترونية
صورة Hanaa Mahmood
صورة Alaa
فهرس الكتاب
إغلاق ×
  1. مقدمة الكتاب
  2. الفصل الأول الأمنية في نظم التشغيل
  3. 1-1 مقدمة
  4. 1-2 سيطرة الوصول في أنظمة الحاسبات
  5. 1-3 مصفوفة الوصول
  6. 1-4 مصفوفة الوصول الحركية
  7. 1-5 المشاركة وما يقابلها من حماية
  8. 1-6 استخدامات انظمة سيطرة الوصول
  9. 1-7 نظام القدرة
  10. 1-8 نظام قائمة سيطرة الوصول
  11. 1-9 تصميمات نماذج سيطرة الوصول
  12. الفصل الثاني الأمنية في قواعد البيانات
  13. 2-1 الحماية التشفيرية لقواعد البيانات
  14. 2-2 تطبيق التشفير في قواعد البيانات
  15. 2-3 نموذج قاعدة البيانات
  16. 2-4 التحويلات التشفيرية الحافظة لهياكل البيانات
  17. 2-5 إحلال عناصر البيانات
  18. 2-6 الانتقال لعناصر البيانات
  19. 2-7 تقليص عناصر البيانات
  20. 2-8 توسيع عناصر البيانات
  21. 2-9 تشفير عنوان الوصول
  22. 2-10 التحويل التشفيري وما يقابله من مستويات قاعدة البيانات
  23. 2-11 تهديدات قواعد البيانات
  24. 2-12 تطبيق التشفير لحماية المعلومات أثناء المعالجة
  25. الفصل الثالث حماية شبكات الحاسبات
  26. 3-1 التشفير في شبكات الحاسوب
  27. 3-2 حماية المعلومات في شبكات الاتصال
  28. 3-3 توزيع المفاتيح التشفيرية
  29. 3-4 التشفير الكمي
  30. 3-5 تناقل المفاتيح
  31. 3-6 تحديث المفاتيح
  32. 3-7 خزن المفاتيح
  33. 3-8 عمل نسخ إضافية للمفاتيح ووضعها في مكان أمين
  34. 3-9 إلغاء المفاتيح
  35. 3-10 توزيع المفتاح للخوارزميات التشفيرية المتناظرة
  36. 3-11 توزيع المفتاح لخوارزميات التشفير غير المتناظرة
  37. 3-12 شهادات المفتاح العام
  38. 3-13 توليد وخزن المفاتيح التشفيرية
  39. 3-14 البروتوكولات التشفيرية
  40. الفصل الرابع أمنية إدارة المفاتيح
  41. 4-1 مسائل إدارة المفتاح
  42. 4-2 توليد المفاتيح
  43. 4-3 مساحات المفتاح المقلصة
  44. 4-4 الاختيارات الضعيفة للمفاتيح
  45. 4-5 المفاتيح العشوائية
  46. 4-6 مفاتيح التحديث
  47. 4-7 تحديث مفتاح المحطة الطرفية
  48. 4-8 مفاتيح أخرى
  49. 4-9 فوائد مفتاح التحديث
  50. 4-10 مساوئ مفتاح التحديث
  51. 4-11 مفاتيح دورة الاتصال
  52. 4-12 هيكلية المفتاح الطبقات
  53. 4-13 فوائد مفتاح الدورة
  54. 4-14 مساوئ مفتاح الدورة
  55. 4-15 التناقل المالي الإلكتروني
  56. الفصل الخامس أمنية الإنترنيت
  57. 5-1 أمنية الإنترنيت
  58. 5-2 شبكات العميل/ الخادم
  59. 5-3 التطبيقات الموزعة
  60. 5-4 الخدمات الموزعة
  61. 5-5 مخاطر الأمنية
  62. 5-6 حملة الحرية للإنترنيت ال CILC والتشفير
  63. 5-7 أصناف مخاطر الأمنية
  64. 5-8 سيطرة الوصول
  65. 5-9 الوثوقية
  66. 5-10 تكامل البيانات
  67. 5-11 عدم الإنكار عدم التبرأ
  68. 5-12 إنكار الخدمات
  69. 5-13 الشبكات الأمنية
  70. 5-14 أمنية البريد الإلكتروني
  71. 5-15 أمنية الشبكية العالمية العنكبوتية
  72. 5-16 مخاطر الأمنية
  73. المصادر
سنة الكتاب:
2005
نوع الكتاب
دار النشر
دار الحامد للنشر والتوزيع
أفضل القُرّاء
صورة WaelTeam
Reading For
12 H
صورة tasneem2
Reading For
03 H
صورة hela
Reading For
18 H
(0)التعليقات
Яндекс.Метрика