Hierarchy view
التدابير المضادة للهجمات الإلكترونية
Description
Description
الاستراتيجيات والتقنيات والأدوات التي يمكن استخدامها للكشف عن الهجمات الضارة ضد أنظمة معلومات المؤسسات أو البنى الأساسية أو الشبكات وتجنبها. ومن الأمثلة، خوارزمية التجزئة المأمونة (SHA)، خوارزمية استيعاب الرسالة (MD5)، لتأمين الاتصالات على الشبكة، أنظمة منع الاقتحام (IPS)، البنية الأساسية للتشفير العام (PKI) للتشفير والتوقيعات الرقمية في التطبيقات.
Skill type
knowledge
Skill reusability level
sector specific skills and competences
Relationships
Broader concepts
Essential for
فني أمن تكنولوجيا المعلومات والاتصالات
خبير الطب الشرعي الرقمي / خبيرة الطب الشرعي الرقمي
مهندس أمن تكنولوجيا المعلومات والاتصالات
كبير مسؤولي أمن تكنولوجيا المعلومات والاتصالات
مهندس أنظمة الأمن المضمنة
مسؤول أمن تكنولوجيا المعلومات والاتصالات / مسؤولة أمن تكنولوجيا المعلومات والاتصالات
مدير شبكة تكنولوجيا المعلومات والاتصالات / مديرة شبكة تكنولوجيا المعلومات والاتصالات
مخترق أخلاقي / مخترقة أخلاقية
أمن الفضاء الإلكتروني
إدارة أمن النظام
Concept URI
Status
released