كلمات المرور

يستكشف هذا المقرر دور كلمات المرور في الأمن السيبراني، ويغطي إنشاءها وإدارتها ونقاط ضعفها، بالإضافة إلى استراتيجيات تعزيز أمن كلمات المرور لحماية المعلومات.

البوابة > الأمن السيبراني > كلمات المرور

منشئ المناهج الدراسية

هونان، مات. "كيف أدت العيوب الأمنية في آبل وأمازون إلى ملحمة القرصنة." Wired، 6 أغسطس 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

جاغاتيك، وتوم ن. وتوم ن. وناثانيال أ. جونسون، وماركوس جاكوبسون، وفيليبو مينكزير. "التصيد الاحتيالي الاجتماعي." Communications of the ACM 50, no. 10 (1 أكتوبر 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

بونو وجوزيف وكورماك هيرلي وبول سي فان أورشوت وفرانك ستاجانو. "السعي لاستبدال كلمات المرور: إطار عمل للتقييم المقارن لمخططات مصادقة الويب." In 2012 IEEE Symposium on Security and Privacy, 553-67, 2012.

https://doi.org/10.1109/SP.2012.44

آدامز، آن، ومارتينا أنجيلا ساسي. "المستخدمون ليسوا العدو". Communications of the ACM 42, no. 12 (1 ديسمبر 1999): 40-46.

https://doi.org/10.1145/322796.322806

موريس، روبرت وكين طومسون. "أمان كلمة المرور: تاريخ الحالة." Communications of the ACM 22, no. 11 (1 نوفمبر 1979): 594-97.

https://doi.org/10.1145/359168.359172

شكراً لاشتراكك في نشرتنا الإخبارية!

شكرًا لك! تم استلام رد هونان، مات. "كيف أدت العيوب الأمنية في أبل وأمازون إلى ملحمتي في القرصنة." Wired، 6 أغسطس 2012.

هونان، مات. "كيف أدت العيوب الأمنية في آبل وأمازون إلى ملحمة القرصنة." Wired، 6 أغسطس 2012.

جاري التحميل...

جاري التحميل...