كلمات السر

تستكشف هذه الوحدة دور كلمات المرور في الأمن السيبراني ، وتغطي إنشائها وإدارتها ونقاط ضعفها ، بالإضافة إلى استراتيجيات تعزيز أمان كلمات المرور لحماية المعلومات.

Portal > الأمن السيبراني > كلمات السر

منشئ المناهج الدراسية

هونان ، مات. “كيف أدت العيوب الأمنية لشركة Apple و Amazon إلى القرصنة الملحمية.” سلكي ، 6 أغسطس 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

جاجاتيك ، توم ن. ، ناثانيال أ. جونسون ، ماركوس جاكوبسون ، وفيليبو مينكزر. “التصيد الاجتماعي”. اتصالات ACM 50 ، رقم 10 (1 أكتوبر 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

بونو ، جوزيف ، كورماك هيرلي ، بول سي فان أورشوت ، وفرانك ستاجانو. “السعي لاستبدال كلمات المرور: إطار عمل للتقييم المقارن لمخططات مصادقة الويب.” في ندوة IEEE لعام 2012 حول الأمن والخصوصية ، 553-67 ، 2012.

https://doi.org/10.1109/SP.2012.44

آدامز وآن ومارتينا أنجيلا ساس. “المستخدمون ليسوا العدو”. بلاغات ACM 42 ، رقم 12 (1 ديسمبر 1999): 40-46.

https://doi.org/10.1145/322796.322806

موريس وروبرت وكين طومسون. “أمان كلمة المرور: تاريخ الحالة.” اتصالات ACM 22 ، رقم 11 (1 نوفمبر 1979): 594-97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for هونان ، مات. “كيف أدت العيوب الأمنية لشركة Apple و Amazon إلى القرصنة الملحمية.” سلكي ، 6 أغسطس 2012.

Thank you for applying! We will be in touch.

Apply for: هونان ، مات. “كيف أدت العيوب الأمنية لشركة Apple و Amazon إلى القرصنة الملحمية.” سلكي ، 6 أغسطس 2012.

هونان ، مات. “كيف أدت العيوب الأمنية لشركة Apple و Amazon إلى القرصنة الملحمية.” سلكي ، 6 أغسطس 2012.

جاري التحميل...

جاري التحميل…