Enviar búsqueda
Cargar
Basic Cyber Security Controls
•
Descargar como PPTX, PDF
•
1 recomendación
•
176 vistas
R
riyadalzahrani1
Seguir
Basic Cyber Security Controls ضوابط الامن السيبراني
Leer menos
Leer más
Ingeniería
Denunciar
Compartir
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
moataz & naif
moataz & naif
Moataz21
تلخيص الضوابط
تلخيص الضوابط
Turki45
Basic controls
Basic controls
MAJEDHOBANI1
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Recomendados
moataz & naif
moataz & naif
Moataz21
تلخيص الضوابط
تلخيص الضوابط
Turki45
Basic controls
Basic controls
MAJEDHOBANI1
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
IT Security Strategy
IT Security Strategy
United Nations Development Program
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
Mamdouh Sakr
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
HemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
Más contenido relacionado
La actualidad más candente
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
IT Security Strategy
IT Security Strategy
United Nations Development Program
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
Mamdouh Sakr
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
La actualidad más candente
(20)
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
IT Security Strategy
IT Security Strategy
الأمن السيبراني
الأمن السيبراني
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
Security and Privacy on the Net
Security and Privacy on the Net
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
نواف العتيبي
نواف العتيبي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Information Security Awareness
Information Security Awareness
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
Similar a Basic Cyber Security Controls
HemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
ISMS Awareness IT Staff
ISMS Awareness IT Staff
Tooba Khaliq
الامان
الامان
nasser007
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
الامن_السيبراني.pptx
الامن_السيبراني.pptx
BadriHani1
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
khojahay
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
Information security
Information security
ZuhairSalem1
Sp.ppt
Sp.ppt
mohammedsaad159
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
AtefMarzouk1
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptx
ssuser0ca68e
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
zedan666
presentation.pptx
presentation.pptx
ssuser3d8ca6
Critical system
Critical system
hamzaeng
حاسب الهكر
حاسب الهكر
raghad turki
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
ssuser0ca68e
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
منصة علوم حاسب
Similar a Basic Cyber Security Controls
(20)
HemayaPres-2.pdf
HemayaPres-2.pdf
الفصل الخامس.pdf
الفصل الخامس.pdf
ISMS Awareness IT Staff
ISMS Awareness IT Staff
الامان
الامان
Ransomware.pptx
Ransomware.pptx
الامن_السيبراني.pptx
الامن_السيبراني.pptx
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
Information security
Information security
Sp.ppt
Sp.ppt
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
المحاضرة الخامسة التحكم بالوصول.pptx
المحاضرة الخامسة التحكم بالوصول.pptx
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
presentation.pptx
presentation.pptx
Critical system
Critical system
حاسب الهكر
حاسب الهكر
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
المحاضرة الثالثة و الرابعة المصادقة-1.pptx
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
Basic Cyber Security Controls
1.
الضوابط األساسية لألمن السيبراني
2.
3.
4.
• الضارة البرمجيات / Malware خفية بطريقة
األنظمة صيبُي برنامج ( الغالب في ) التطبيق أو البيانات توافر أو ودقة سالمة أو سرية النتهاك التشغيل نظم أو ات . • الثغرة / Vulnerability • التهديد / Threat أصولها أو أعمال على ًاسلب يؤثر أن المحتمل من حدث أو ظرف هي المصرح غير الوصول طريق عن المعلومات أنظمة أحد ًالمستغ منسوبيها أو . تطبي أو برامجه أو ،اآللي الحاسب نظام في الضعف نقاط من نوع هي ،قاته األمن يجعل شيء أي في أو ،اإلجراءات من مجموعة في أو السيبراني للتهديد عرضة .
5.
• المستمرة المتقدمة التهديدات
من الحماية APT طويلة زمنية لفترة بداخله والبقاء نظام إلى للوصول ومعقدة ّةيوخف متواصلة اختراق أساليب يستخدم المتقدم المستعصي التهديد هجوم فإن م ، تداعيات إلى يؤدي قد ا مدمرة . • األصل / Asset للجهة بالنسبة قيمة له ملموس غير أو ملموس شيء أي . • هجوم / Attack منعها أو تعطيلها أو نفسها المعلومات أو المعلوماتية النظم موارد جمع أو مشروع غير بشكل الوصول تحاول التي الخبيثة األنشطة من نوع تح أ طيمها تدميرها و .
6.
7.
• Penetration Testing االختراق اختبار االختراق
اختبار في المستخدمة األدوات من واسعة مجموعة هناك . هي المهمة األدوات : .1 NMap - األمني الثغرات وفحص المسار وتتبع التشغيل نظام وتحديد المنافذ فحص عمليات في األداة هذه ستخدمُت ة . .2 Nessus - التقليدية الشبكة على قائمة ثغرة أداة هذه . .3 Pass-The-Hash - المرور كلمات لتكسير أساسي بشكل األداة هذه ستخدمُت . .4 Cain and Abel - و الالسلكي والمسح الشبكة واستنشاق المرور كلمة الستعادة أساسي بشكل األداة هذه ستخدمُت VoIP.
8.
• تدقيق Audit / األمن ضوابط
فعالية مدى لتقييم واألنشطة السجالت ودراسة المستقلة المراجعة السيبراني ولضما االلتزام ن العالقة ذات والتنظيمية التشريعية والمتطلبات والمعايير ،التشغيلية واإلجراءات ،بالسياسات . • التحقق / Authentication ف الموارد إلى بالوصول للسماح ًاأساسي ًاشرط األمر هذا يكون ما ًاوغالب ،الجهاز أو العملية أو المستخدم هوية من التأكد النظام ي . • المستخدم صالحية / Authorization حقوق من والتأكد تحديد خاصية / واألصول الموارد إلى للوصول المستخدم تراخيص حقوق في ًامسبق حدد لما ًاوفق له والسماح للجهة والتقنية المعلوماتية / المستخدم تراخيص .
9.
• توافر / Availability الم الوقت في
واستخدامها والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان ناسب . • االحتياطية النسخ / Backup المناسب الوقت في واستخدامها والتطبيقات واألنظمة والبيانات المعلومات إلى الوصول ضمان . • كفاءة / Efficiency الموارد نفس باستخدام أكثر نتائج تحقيق خالل من النظام أو العملية كفاءة تعزيز . • المعلومة سالمة / Integrity به مصرح غير بشكل المعلومات تخريب أو تعديل ضد الحماية . • الحساسة البيانات و المعلومات / Confidential Data المعلومات هــي ( البيانات أو ) تصنيف حسب ،واألهــمــيــة الحساسية فــي غاية تعتبر التي الجه
10.
• Riyadh Alzahrani ID
: 442140252 • Marei Alamri ID : 442140254 • Tayseer Alharazi ID : 443140265
Descargar ahora