فهرس الكتاب

الصفحة 493 من 596

1 -أنواع المخاطر والتهديدات ونقاط الضعف التي يكون الحاسب أو شبكة المعلومات قابلًا للتعرض لها.

2 -مفاهيم معالجة البيانات سواء ما يتعلق منها بالبرامج أو الأجهزة.

3 -أنواع الجرائم الناشئة عن إساءة استخدام الحاسب الآلي أو شبكات المعلومات.

4 -أساسيات الحاسب الآلي، والمعالجة الإلكترونية للبيانات، وأمن الحاسب وشبكات المعلومات , والجريمة المعلوماتية، والإثبات الإلكتروني.

والتدريب على مواجهة الجرائم المعلوماتية يمكن بطريقين:

الأول: التدريب أثناء الوظيفة بأن يتلقى الفرد هذا النوع من التدريب عن طريق تكليفه بالعمل مع شخص لديه خبرة في مواجهة الجرائم المعلوماتية، ومن الوسائل أيضًا: تناوب العمل، ويعني تكليف المتدرب بأن يقضي لفترة من الوقت في كل قسم من الأقسام المختلفة لمعالجة البيانات، والعمل كذلك مع المسئولين عن أمن الحاسبات وشبكات المعلومات.

والثاني: التدريب من خلال حلقات دراسية، وحلقات نقاش، أو ما يسمى بورش العمل، تعقد حول جرائم الحاسب، وأمن

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت