من أعلام آل نصيف: معالي الدكتور عبد الله بن عمر بن محمد حسين نصيف / إعداد وتأليف محمد سعد محمد الوهيبي. by الوهيبي، محمد بن سعد بن محمد [مؤلف. ]. Material type: Text; Format: print; Nature of contents:; Literary form: Not fiction; Audience: General; Language: Arabic Publisher: الرياض: [دار جامعة الملك سعود للنشر]، [2014] Availability: Items available for loan: Al Murabaa Library (Men) - مكتبة المربع (رجال) Call number: 922. 113 و م م (1), Library (men) - مكتبة الخدمات وقاعات الاطلاع (رجال) فرع خريص Call number: 922. 113 و م م (1), Library (Women's Library) - مكتبة الخدمات وقاعات الاطلاع (المكتبة النسائية) فرع خريص Call number: 922. 113 و م م (1), Al Murabaa Library (Women's Library) - مكتبة المربع (المكتبة النسائية) Call number: 922. منصة رقمية لإصدارات دار الجامعة للنشر | صحيفة رسالة الجامعة. 113 و م م (1). روما والشرق البعيد: طرق التجارة القديمة إلى أراضي الجزيرة العربية والهند والصين / تأليف راؤول مكلاوغلن ؛ ترجمة فهد مطلق العتيبي. by مكلاوغلن، راؤول [مؤلف. ] | مكلاوغلن، راؤول. Rome and the distant East: trade routes to the ancient lands of Arabia, India and China | العتيبي، فهد بن مطلق [مترجم].
بعزمكم انتظم التعليم عن بعد بما يضمن استمرار رسالتنا التعليمية بالجودة التي نعتز بها في المدينة الجامعية للطالبات. شكراً أبطال التعليم لتفانيكم بخدمة مصالح وطننا الغالي. Previous التالي SEO keyword: صدر عن دار جامعة الملك سعود للنشر
صرح المدير التنفيذي لدار جامعة الملك سعود للنشر الدكتور مفلح بن علي الشغيثري أن الدار أتمت بحمد الله وتوفيقه إطلاق المنصة الرقمية لإصدارات دار جامعة الملك سعود للنشر بعد ادراج كافة إصدارات الجامعة من الكتب الدراسية والمراجع العلمية على منصتها الرقمية، وفقا لأحدث التقنيات المستخدمة في المنصات الرقمية للكتب والإصدارات العلمية. وتأتي هذه المنصة الرقمية تتويجا لشراكة رائدة بين الدار وإحدى الشركات الوطنية المتخصصة تفعيلا لرؤية المملكة العربية السعودية 2030 التي تسعى لتعميق الشراكة بين القطاعين العام والخاص باعتباره أحد المكونات الرئيسية لبرنامج التحول الوطني. دور النشر – المكتبة الرقمية للدكتور فيصل بن مشعل بن سعود بن عبدالعزيز. وبهذه المناسبة السعيدة وجه المدير التنفيذي لدار جامعة الملك سعود للنشر شكر الدار ومنسوبيها لمعالي مدير الجامعة د. بدران العمر رئيس مجلس إدارة الدار وأعضاء المجلس؛ على ما تلقاه من دعم ومؤازرة لهذا المشروع النوعي الذي ترجو الدار أن يسهم في تعزيز مكانة الجامعة العلمية والوصول الدائم لإنتاجها العلمي دون التأثر بحواجز الزمان والمكان. كما شكر مدير الدار فريق العمل من منسوبي الدار والشريك من القطاع الخاص على مواصلتهم العمل الدؤوب على مدى اثني عشر شهرا لإنجاز هذه المشروع.
يذكر أن دار النشر تسعى لتعزيز مركز الجامعة العلمي وتفعيل حركة النشر المعرفي والأكاديمي ، وتشجيع صناعة الكتاب الأكاديمي ونشره وتسويقه وتوزيعه، ونقل المعرفة والمساهمة في حركة الترجمة للكتب والإبداعات العلمية والفكرية، إضافة لنشر الأعمال العلمية ذات الجودة العالية والمردود الاقتصادي والمعرفي، وتنمية الموارد الذاتية للجامعة في مجال النشر والطباعة، وعقد شراكات فاعلة مع دور النشر الرائدة.
سلطان موسى العويضة ، د. احمد الغرابية 1434 ديناميات الجامعة 2018 علم النفس التنظيمي والإداري أ. عادل صلاح عبد الجبار أ. محمد مترك القحطاني 2007 علم النفس الصناعي والتنظيمي 1430 دار الخريجي للنشر والتوزيع علم نفس المراحل العمرية دار النشر. علم النفس المعرفي 1 R. J. sternberg د. هشام العسلي 2017 علم النفس المعرفي 2 علم النفس في حياتنا اليومية د. عبدالله الرويتع 1426 علم نفس الطيران والعوامل البشرية مونيكا؛ ديفيد 2016 مبادئ الإحصاء في العلوم الانسانية والتربوية د. محمد منصور الشافعي 2015 مدخل إلى نظريات الشخصية باربرا انجلر أ. فهد بن عبدالله الدليم دار زدني دار النشر
الأمن السيبراني.. يحمي الفضاء السعودي د. أمين ساعاتي الأمن السيبراني هو تخصص حديث نسبيا ووظيفته الأساسية هو حماية فضاء الدول من الهجمات الإلكترونية المعادية التي تديرها الدول ضد بعضها بعضا، أو التي تستخدمها المنظمات الإرهابية لتخريب الأمن والاستقرار في الدول المستهدفة، بمعنى أن الأمن السيبراني هو فرع من فروع التكنولوجيا المعروفة باسم "أمن المعلومات". الأخطر من ذلك، أن المنظمات الإرهابية باتت تهدد أمن الدول، وأصبح المجرمون يحترفون استخدامه لاختراق أنظمة الكمبيوتر في الدول حتى الوصول إلى المعلومات والحسابات السرية، ولذلك انتشر الإرهاب الدولي في كل مكان من العالم. بمعنى أن الأمن السيبراني.. مقال عن الامن السيبراني - موقع معلومات. هو الأمن الذي يحمي أجهزة وشبكات الحاسب الآلي في الدولة من أي تدخل أو اقتحام عدواني يستهدف تغيير أو إتلاف أجهزة الحاسب والشبكات. وبتعبير آخر، فإن الأمن السيبراني هو عملية اكتشاف الاقتحامات الخارجية لأنظمة الحواسب الإلكترونية والشبكات. إن الحروب الإلكترونية أضحت قضية من القضايا التي أصبحت تشغل وتقلق المجتمع الدولي، ونذكر جميعا أن النظام الإلكتروني في المملكة تعرض للاقتحام والتشويش في العام الماضي، كذلك تعرضت شركة أرامكو منذ عدة شهور للاقتحام والتشويش، لكن الأمن السيبراني السعودي استطاع ببسالة فائقة أن يحمي المؤسسات السعودية من عدوان بغيض استهدف المكتسبات التنموية في السعودية.
2-الحفاظ على المعلومات وسلامتها وتجانسها، وذلك بكف الأيادي من العبث بها. 3-تحقيق وفرة البيانات وجاهزيتها عند الحاجةِ إليها. 4-حماية الأجهزة والشبكات ككّل من الإختراقات لتكون درعٌ واقٍ للبيانات والمعلومات. الأمن السيبراني وطرق الحماية من الاختراق - جريدة الوطن السعودية. 5-إستكشاف نقاط الضعف والثغرات في الأنظمة ومعالجتها. 6-إستخدام الأدوات الخاصة بالمصادر المفتوحة وتطويرها لتحقيق مبادئ الأمن السيبراني. 7-توفير بيئة عمل آمنة جدًا خلال العمل عبر الشبكة العنكبوتية. (22) عناصر الأمن السيبراني حتى يتحقق الهدف من الأمن السيبراني، لا بد من توفر مجموعة عناصرتعمل مع بعضها البعض لتكمل الدور في ذلك، ومن أهم أبعاد وعناصر الأمن السيبراني: 1-التقنية: تشكل التكنولوجيا والتقنية دورًا في غاية الأهمية في حياة الأفراد والمنظمات، حيث توفر الحماية الفائقة لهم أمام الهجمات السيبرانية، وتشتمل حماية الأجهزة بمختلف أشكالها الذكية والحاسوبية والشبكات بالإعتماد على جدران الحماية وإستخدام البرامج الضارة ومكافحة الفيروسات وغيرها. 2-الأشخاص: يستوجب الأمر لزومًا على الأشخاص من مستخدمي البيانات والأنظمة في منشأة ما إستخدام مبادئ حماية البيانات الرئيسية كتحديد كلمة مرور قوية، وتفادي فتح الروابط الخارجية والمرفقات عبر البريد الإلكتروني، إلى جانبِ القيام بعمل نسخ إحتياطية للبيانات.
وتعرف هذه البيئة بالإنترنت العميق the deep web التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت. وفي بداية دخوله يقوم المخترق بتغيير مكان الاتصال «IP Address» من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت. وبمجرد الاتصال بالإنترنت من قبل الأفراد أو الشركات صاروا عرضة للاختراق، ولا يمكن إيقاف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق قد أخذ الاحتياطات اللازمة لذلك. يتم الاختراق من خلال عدة طرق بحسب درجة الحماية المتوافرة في الجهاز المستهدف، موضحا أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت. مقال قانوني حول الأمن السيبراني في النظام السعودي - استشارات قانونية مجانية. ولمواجهة الاختراق، يؤكد المبرمجون أن ذلك يكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات مهمة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصرا على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر. ولضمان استخدام آمن للإنترنت يمكن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات مهمة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات مهمة في ذاكرة الجهاز، بل يمكن وضعها في الذاكرة الخارجية.
تنقل المؤسسات بيانات حساسة عبر الشبكات وإلى الأجهزة الأخرى أثناء ممارسة الأعمال، ونظرًا لتزايد حجم الهجمات الإلكترونية وتطورها، فإن الشركات والمؤسسات، خاصة تلك التي تتولى مهمة حماية المعلومات المتعلقة بالأمن القومي والصحة، أو السجلات المالية، تحتاج إلى اتخاذ خطوات لحماية معلوماتهم الحساسة المتعلقة بالأفراد والموظفين وهنا يأتي دور الامن السيبراني. في وقت مبكر من مارس 2013، حذر كبار مسؤولي الاستخبارات في عدد كبير من البلاد أن الهجمات الإلكترونية والتجسس الرقمي يمثلان أكبر تهديد للأمن القومي، بل إنه يتفوق على الإرهاب. تحديات الأمن السيبراني لتحقيق الأمن السيبراني الفعال، تحتاج المنظمة إلى تنسيق جهودها في جميع أنحاء نظام المعلومات الخاص بها. تشمل عناصره كل ما يلي: أمن الشبكة أمان التطبيق أمن البيانات إدارة الهوية أمن قاعدة البيانات والبنية التحتية حماية الهاتف التعافي من الكوارث / تخطيط استمرارية الأعمال المصدر المصدر
كل ذلك ومثله كثير، أضحى يقلق المجتمع الدولي بعد أن أصبح الفضاء الإلكتروني للدول مجالا للحروب الإلكترونية بين الدول، وأصبح الفضاء عرضة للاقتحام والعدوان. ونلاحظ أنه طوال العامين الماضيين تصدرت الأخبار العالمية قضية التجسس الروسي على سير انتخابات الرئاسة الأمريكية، بل إشاعة تأثيرها لمصلحة فوز الرئيس دونالد ترمب. وما زالت قضية التجسس الروسية على الانتخابات الأمريكية قضية معروضة للتحقيق والمساءلة، وما زالت تتفاعل وتتهدد العلاقات الأمريكية – الروسية، بل تتهدد استمرار ولاية الرئيس الأمريكي دونالد ترمب حتى نهايتها. إذن، موضوع الأمن السيبراني موضوع كبير وخطير، ولذلك أحسنت حكومة خادم الحرمين الشريفين الملك سلمان بن عبدالعزيز، صنعا حينما أعطت موضوع الأمن السيبراني أهمية بالغة، وأصدر حفظه الله أمرا ملكيا بإنشاء الهيئة الوطنية للأمن السيبراني، وتهدف الهيئة الوطنية للأمن السيبراني إلى تعزيز وحماية الشبكات وأنظمة تقنية المعلومات والبرمجيات في السعودية، وما تقدمه من خدمات وما تحتويه من بيانات. ونحن إذا رجعنا وقرأنا "رؤية السعودية 2030″، فإننا نلاحظ أن "الرؤية" تعتمد على تكنولوجيا المعلومات في تنفيذ المشاريع العملاقة، وكان مشروع نيوم من المشاريع العملاقة التي لعبت فيها تكنولوجيا المعلومات دورا مهما في دفع هذا المشروع العملاق قدما إلى الأمام، وسيدفع المشروع السعودية كي تصبح إحدى الدول التي تضع المملكة جنبا إلى جنب مع الدول العشرين الأقوى اقتصاديا وسياسيا وعسكريا وثقافيا.
تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة حيث يستخدم الكثير منهم التحليل الاستكشافي والسلوكي لمراقبة سلوك البرنامج وادواته الدفاعية ضد الفيروسات. يمكن أن تفصل برامج الأمن السيبراني البرامج التي يحتمل أن تكون ضارة على فقاعة افتراضية عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أفضل. تستمر برامج الأمان في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة وطرق جديدة لمكافحتها. تعريف اخر للأمن السيبراني يشير الأمن السيبراني إلى مجموعة التقنيات والعمليات والممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجوم أو التلف. يمكن الإشارة إلى الأمن السيبراني أيضًا باسم أمن تكنولوجيا المعلومات. أهمية الأمن السيبراني الأمن الرقمي مهم لأن الحكومات والمؤسسات العسكرية والشركات والمؤسسات المالية والطبية تقوم بجمع ومعالجة وتخزين كميات غير مسبوقة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى. يمكن أن يكون جزء كبير من تلك البيانات معلومات حساسة، سواء كانت ملكية فكرية أو بيانات مالية أو معلومات شخصية أو أنواع أخرى من البيانات التي يمكن أن يكون يسبب الوصول لها وتهكيرها له عواقب سلبية وخيمة.