فهرس الكتاب

الصفحة 440 من 526

يكون قادرًا على كتابة برامج قد تكون غير سليمة، ومن ثم تنفيذها على البيانات الحقيقية، كما يتم توزيع مهام البرنامج الواحد على مجموعة من المبرمجين، مما يجعل كتابة برامج ضارة أمرًا صعبًا.

المطلب الثالث

تدريب الكوادر

تتطلب مواجهة الاعتداءات الإلكترونية تدريب الكوادر القادرة على مواجهة تلك الاعتداءات، وفي البداية حتى يؤتي التدريب ثماره لابد أن تتوافر لدى المتدرب الصلاحية العلمية والقدرات الذهنية والنفسية لتلقي التدريب، بل يقرر بعض الخبراء أنه لا بد أن تتوافر فيمن يتلقى التدريب الخبرة الكافية في المجالات المرتبطة بعمليات الحاسب، والبرمجة , وتصميم النظم وتحليلها، ومن الأهمية بمكان أن يتضمن البرنامج التدريبي في التحقق من الجرائم الإلكترونية سائر المجالات الحيوية للمعرفة، إضافة إلى محاضرات ودراسة حالات، ونقل خبرات علمية في مختلف جوانب عمليات الحاسب الآلي وشبكات المعلومات.

والموضوعات التي ينبغي أن يتضمنها البرنامج التدريبي يمكن إيجازها فيما يأتي:

1 -أنواع المخاطر والتهديدات ونقاط الضعف التي يكون الحاسب أو شبكة المعلومات قابلًا للتعرض لها.

2 -مفاهيم معالجة البيانات سواء ما يتعلق منها بالبرامج أو الأجهزة.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت