- Видео 190
- Просмотров 187 313
coeiaTV
Добавлен 25 авг 2009
تصنيف وحماية البيانات
تهدف هذه المحاضرة إلى التطرق إلى خطوات تصنيف وحماية البيانات وفقاً لضوابط ومواصفات إدارة البيانات وحوكمتها وحماية البيانات الشخصية وضوابط الأمن السيبراني للبيانات الصادرتين من مكتب إدارة البيانات الوطنية والهيئة الوطنية للأمن السيبراني، بالتتالي، بالمملكة العربية السعودية.
#سيبينار
#cybenar
#cybersecurity
#الأمن_السيبراني
#سيبينار
#cybenar
#cybersecurity
#الأمن_السيبراني
Просмотров: 57
Видео
مقدمة في أمن الأجهزة المحمولة
Просмотров 462 месяца назад
استمتع بمشاهدة عينة من مقاطع روام التعليمية، المصممة لتعزيز الوعي الأمني بين الموظفين والمستخدمين. تحتوي هذه المقاطع على معلومات هامة وإرشادات حول مختلف جوانب الأمن السيبراني، مقدمة بطريقة تفاعلية وجذابة. شاهد الآن لتتعرف على كيفية حماية نفسك ومؤسستك من التهديدات الإلكترونية للمزيد من المعلومات: rawam.sa/ #التوعية #الأمن_السيبراني
Introduction - Mobile Security
Просмотров 192 месяца назад
Enjoy watching a sample of Rawam educational videos, designed to enhance cybersecurity awareness among employees and users. These videos contain important information and guidance on various aspects of cybersecurity, presented in an interactive and engaging way. Watch now to learn how to protect yourself and your organization from cyber threats For More: rawam.sa/en #cybersecurity #awareness
The Quantum: how strange physics is driving a technological revolution in cryptography and computing
Просмотров 812 года назад
The Quantum: how strange physics is driving a technological revolution in cryptography and computing
Latest Industrial Trends and Advancements in Cybersecurity
Просмотров 924 года назад
Latest Industrial Trends and Advancements in Cybersecurity
S20 Digital Revolution Navigating Critical Transitions
Просмотров 834 года назад
Digital technologies are driving one of the most profound changes to society and the global economy since the Industrial Revolution. The objectives of the S20 Digital Revolution Task force are to consider key issues related to the Digital Revolution and, in particular, to recommend policies that (i) strengthen the governance of data and algorithms that underpin the Digital Revolution, (ii) ensu...
Internet of Things and mobile technologies for eHealth إنترنت الأشياء والتقنيات المتنقلة
Просмотров 1025 лет назад
Internet of Things and mobile technologies for eHealth إنترنت الأشياء والتقنيات المتنقلة للصحة الإلكترونية Prof. Joel Rodrigues
A framework for understanding hack-and-leak operations الهيكل النظري لفهم عمليات القرصنة
Просмотров 455 лет назад
A framework for understanding hack-and-leak operations الهيكل النظري لفهم عمليات القرصنة والتسريب الإلكتروني Dr James Talk at CCIS Auditorium
An Autonomous Secure IPv6 Routing Protocol for Internet of Things (IoT) Lecture
Просмотров 1135 лет назад
An Autonomous Secure IPv6 Routing Protocol for Internet of Things (IoT) Lecture برتوكول توزيع IPv6 أمن لإنترنت الأشياء
(NPST) Project on Information Security Mechanism
Просмотров 1667 лет назад
Scientific Outcomes and Achievements : The National Plan for Science, Technology and Innovation (NPST) Project on Information Security Mechanism مخرجان وإنجازات علمية: مشروع الخطة الوطنية للعلوم والتكنلوجيا والابتكار في آلية أمن المعلومات
Modbus Authentication Protocol for Secure SCADA Systems
Просмотров 6718 лет назад
Supervisory control and data acquisition (SCADA) is a system for remote monitoring and controlling infrastructures. SCADA networks have been incorporated with the Internet, which in its turn has significantly increased the threats to critical infrastructure assets. Traditional security solutions such as antivirus software, firewalls and intrusion detection systems are relatively ineffectual aga...
Detection and Prevention of Outgoing Malicious SMS Activities
Просмотров 1178 лет назад
We propose three detection and prevention systems to defend against outgoing malicious SMSs in Android devices. The systems consider the user's little understanding of the Android security system. They also consider multiple threat scenarios and require less interaction with the user
Multi-tenancy in cloud computing
Просмотров 1,9 тыс.8 лет назад
As Cloud Computing becomes the trend of information technology computational model, the Cloud security is becoming a major issue in adopting the Cloud where security is considered one of the most critical concerns for the large customers of Cloud (i.e. governments and enterprises). Such valid concern is mainly driven by the Multi-Tenancy situation and its associated risks where confidentiality ...
محاضرة "خصوصيتك تحت سيطرتك" 1/5
Просмотров 2,6 тыс.14 лет назад
محاضرة "خصوصيتك تحت سيطرتك" للاستاذ مازن الضراب
محاضرة "خصوصيتك تحت سيطرتك" 4/5
Просмотров 21814 лет назад
محاضرة "خصوصيتك تحت سيطرتك" للاستاذ مازن الضراب
مثال للمقطع المصور المطلوب في مسابقة أفضل مشروع تخرج
Просмотров 34014 лет назад
مثال للمقطع المصور المطلوب في مسابقة أفضل مشروع تخرج
لقاء الاستاذ عبدالرحمن الهندي في برنامج حياة تك 2/2
Просмотров 68014 лет назад
لقاء الاستاذ عبدالرحمن الهندي في برنامج حياة تك 2/2
لقاء الاستاذ عبدالرحمن الهندي في برنامج حياة تك 1/2
Просмотров 6 тыс.14 лет назад
لقاء الاستاذ عبدالرحمن الهندي في برنامج حياة تك 1/2
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 3/4
Просмотров 40814 лет назад
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 3/4
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 1/4
Просмотров 2,1 тыс.14 лет назад
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 1/4
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 4/4
Просмотров 34214 лет назад
لقاء للدكتور خالد الغثبر في برنامج يوم جديد 4/4
شكرا لك
هل ممكن تنزل فيديو تشرح فيه طريقة تغيير كلمة السر بعد أن كتبته وتريد أن تغيره بسبب معرفة الغير للكلمه الأولى
تشكر أخي
السلام عليكم ممكن رقم تواصل معك حبيبنا
رائع يا دكتور
اوف ٩ سنوات
سنتين 💔
هو الحين كم عمره
I LAVE YOU ^_^ و شكرا لك على كل حلقاتك الجميلة و المتازه
السلام عليكم . . أخي الفاضل لطفا منك كيف يمكنني الحصول على موقع او رابط التطبيق . ياحبذا لو يتواجد عندك ارجو إرساله لي وشكرا
السلام عليكم ورحمة الله الله يعطيك العافية طيب أذا نسيت كلمة المرور لمف شفرته من خلال هذا البرنامج كيف ممكن إعادتها ؟ ضروري جدا جدا
سلام عليكم اخي مشروعي حول كيفية اخفاء نص داخل نص اذا ممكن ساعدني
وانه هم
معلمي وسيدي ،،، هذا الرجل يستطيع ان يجعلك تخدم عنده بالمجان وتخرج سعيد وهدفك رضاه وفقك الله لما يحب ويرضى يابوزياد
شكرا تم ايقاف الحماية
طيب وين ربط تحميل برنامج
علا
ما شاء الله وفقك الله يا دكتور حسين وبارك الله في علمك
بارك الله فيك
thanks how can I get these slides
أقول بس رح مسويلي
احسنت يافارس كﻻمك جميل والله
تيسير علوني .. الجزيرة .. يوتيوب ههههههههههههههههههههههههههههه
ممكن افهم ايش دخل شعار القناة الثانية في برنامج من الاخبارية؟؟؟
الشرح جميل ولكن قارئ الشرح بطيء جدا في اكمال الكلام وكأنه يعاني من صعوبة في النطق .. شيء مستفز جدا
شقرننَ $"
مشكور على الشرح الجميل هل يوجد منه نسخة للماك يمكن تثبيتها على الجهاز شكرا مرة اخرى
مشكووور لك
هـ هـ هـ هـ هـ هـ هـ
شكرا لك شرح مميز
الله يوفقك ويسعدك..
تسلم ياخ جزاك الله خير
ياخي اشتري مايك بـــ ١٥ ريال لو ماعندك انا اعطيك
شرحك ممتاز بس ياليت تشرح لنا خورزميات التشفير اشان يكون شرحك كامل وتشرح النوع الثالث بعد وبتكون كفيت ووفيت
طيب انا جداري مو شغال ابي اشغله مايشتغل
الصوت منخفض جدا # coeiaTV
الله يجزاكم خير استمروا .. ملاحظة: فيه صوت مزعج , ارجوا تفاديه بالمستقبل !
:p
الله يعطيك العافيه ع الشرح الكافي ..
والله مغلب حالك ع اشي فاضي
شكررررررررررررررررررررررررررررررررررررررررررررررا 100000000000 مرة
شكرآ لك يآكومودو.^_^
مشكور اخوي الله يوفقك الله يعطيك الف الف عااااافيه
مشكوووور سبسكرايب+لايك
مشكور
ماشاء شرح رائع موفق عزيزي
وش تب تسوي نفختهن تراك
مشكوووووووور مبدع يبعدي
في أحد يستخدم اكسبلور إلى الأن يااستاذ ؟ من صوتك أعتقد انك الأستاذ خالد
يعطيك العافيه على الشرح بس باليت توضح كيف اقدر احذف الملف اللي شفرته
جزاك الله ألف خير أخي الكريم
جوزيت خيرا أخي الكريم
شكرا ألف شكر . وجزاك الله عنا خير الجزاء