فهرس الكتاب

الصفحة 27 من 596

المطلب الثالث: حكم تزوير المستندات.

الفصل الثالث: مقاومة الاعتداءات في تقنية المعلومات.

وفيه ثلاثة مباحث:

المبحث الأول: طرق الوقاية من الاعتداءات.

وفيه أربعة مطالب:

المطلب الأول: حماية البرامج والمعلومات.

المطلب الثاني: حماية الملفات على مواقع الشبكة العالمية.

المطلب الثالث: الجدران النارية.

المطلب الرابع: البرامج الكاشفة.

المبحث الثاني: مواجهة الاعتداءات.

وفيه ثلاثة مطالب:

المطلب الأول: سن العقوبات.

المطلب الثاني: المراقبة التقنية.

المطلب الثالث: تدريب الكوادر.

المبحث الثالث: مواجهة الغزو العقدي والأخلاقي.

وفيه ثلاثة مطالب:

المطلب الأول: المقصود بالغزو العقدي والأخلاقي.

المطلب الثاني: مواجهة الغزو العقدي.

المطلب الثالث: مواجهة الغزو الأخلاقي.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت