قالى تعالى " نون والقلم وما يسطرون " سورة القلم وهي سورة مدنية. ن:حرف من الحروف المقطعة وهي تعني حوت عظيم على الماء حامل على الأرضين السبع. والقلم وما يسطرون: لأن أول ما خلق القلم ونسبة إلى الموقف بين النبي والوحي جبريل عليه السلام عندما نزل على النبي وأمره بالكتابة والقرأة والتعلم والختم على القم ولم يتكلم حتى يوم القيامة ".
شكرا لدعمكم تم تأسيس موقع سورة قرآن كبادرة متواضعة بهدف خدمة الكتاب العزيز و السنة المطهرة و الاهتمام بطلاب العلم و تيسير العلوم الشرعية على منهاج الكتاب و السنة, وإننا سعيدون بدعمكم لنا و نقدّر حرصكم على استمرارنا و نسأل الله تعالى أن يتقبل منا و يجعل أعمالنا خالصة لوجهه الكريم.
فيا عباد الله! كونوا من أهل القرآن، واقرءوه واعملوا بما فيه، وأحلوا ما أحل, وحرموا ما حرم. المزيد من الفعاليات والمحاضرات الأرشيفية من خدمة البث المباشر الأكثر استماعا لهذا الشهر عدد مرات الاستماع 3038269177 عدد مرات الحفظ 728599770
ن ۚ وَالْقَلَمِ وَمَا يَسْطُرُونَ (1) القول في تأويل قوله تعالى: ن وَالْقَلَمِ وَمَا يَسْطُرُونَ (1) اختلف أهل التأويل في تأويل قوله: ( ن) فقال بعضهم: هو الحوت الذي عليه الأرَضُون. ذكر من قال ذلك: حدثنا محمد بن المثنى، قال: ثنا ابن أبى عديّ، عن شعبة، عن سليمان، عن أبي ظَبْيان، عن ابن عباس، قال: أوّل ما خلق الله من شيء القلم، فجرى بما هو كائن، ثم رفع بخار الماء، فخلقت منه السماوات، ثم خلق النون فبسطت الأرض على ظهر النون، فتحرّكت الأرض فمادت، فأثبت بالجبال، فإن الجبال لتفخر على الأرض، قال: وقرأ: ( ن وَالْقَلَمِ وَمَا يَسْطُرُونَ). ما معنى ن والقلم وما يسطرون - أجيب. حدثنا تميم بن المنتصر، قال: ثنا إسحاق، عن شريك، عن الأعمش، عن أبي ظبيان، أو مجاهد عن ابن عباس، بنحوه، إلا أنه قال: فَفُتِقَتْ مِنْهُ السموات. حدثنا ابن بشار، قال: ثنا يحيى، قال: ثنا سفيان، قال: ثني سليمان، عن أبي ظبيان، عن ابن عباس، قال: أوّل ما خلق الله القلم، قال: اكتب، &; 23-524 &; قال: ما أكتب؟ قال: اكتب القدر، قال: فجرى بما يكون من ذلك اليوم إلى قيام الساعة، ثم خلق النون، ورفع بخار الماء، ففُتِقت منه السماء و بُسِطت الأرض على ظهر النون، فاضطرب النون، فمادت الأرض، فأثبتت بالجبال، فإنها لتفخر على الأرض.
وقال أبو الضحى ، عن ابن عباس: ( وما يسطرون) أي: وما يعملون. وقال السدي: ( وما يسطرون) يعني الملائكة وما تكتب من أعمال العباد. وقال آخرون: بل المراد ها هنا بالقلم الذي أجراه الله بالقدر حين كتب مقادير الخلائق قبل أن يخلق السماوات والأرضين بخمسين ألف سنة. وأوردوا في ذلك الأحاديث الواردة في ذكر القلم ، فقال ابن أبي حاتم: حدثنا أبو سعيد بن يحيى بن سعيد القطان ، ويونس بن حبيب قالا: حدثنا أبو داود الطيالسي ، حدثنا عبد الواحد بن سليم السلمي ، عن عطاء - هو ابن أبي رباح - حدثني الوليد بن عبادة بن الصامت قال: دعاني أبي حين حضره الموت فقال: إني سمعت رسول الله - صلى الله عليه وسلم - يقول: " إن أول ما خلق الله القلم ، فقال له: اكتب. إعراب قوله تعالى: ن والقلم وما يسطرون الآية 1 سورة القلم. قال: يا رب وما أكتب ؟ قال: اكتب القدر [ ما كان] وما هو كائن إلى الأبد ". وهذا الحديث قد رواه الإمام أحمد من طرق ، عن الوليد بن عبادة ، عن أبيه به. وأخرجه الترمذي من حديث أبي داود الطيالسي به. ، وقال: حسن صحيح غريب. ورواه أبو داود في كتاب " السنة " من سننه ، عن جعفر بن مسافر ، عن يحيى بن حسان ، عن ابن رباح ، عن إبراهيم بن أبي عبلة ، عن أبي حفصة - واسمه حبيش بن شريح الحبشي الشامي - عن عبادة فذكره.
البرمجيات المستخدمة في تشغيل النظام:تعتبر البرمجيات من المكونات الغير المادية و عنصر اساسي في نجاح استخدام النظام ،لدلك من الافضل اختيار حواسيب دات انظمة تشغيل لها خصائص امنية و يمكن ان تحقق حماية للبرامج و طرق حفظ كلمات السر و طريقة ادارة نظام التشغيل و انظمة الاتصالات شبكة تناقل المعلومات: تعتب شبكة تناقل المعلومات المحلية او الدولية ثمرة من ثمرات التطورات في مجال الاتصالات ، كما انها سهلت عملية التراسل بين الحواسيب وتبادل و استخدام الملفات ، و لكن من جهة اخرى اتاحة عملية سرقة المعلومات او تدميرها سواء من الداخل كاستخدام الفيروسات او عبر منظومات تالاتصال المختلفة. مواقع منظومة الاجهزة الالكترونية و ملحقاتها: يجب ان تعطى اهمية للمواقع و البنية التى تحوي اجهزة الحواسيب و ملحقاتها و حسب طبيعة المنظومات و التطبيقات المستخدمة يتم اتخاد الاجراءات الاحترازية لحماية الموقع و تحصينه من اي تخريب او سطو و حمايته من الحريق او تسرب المياه و الفيضانات و محاولة ادامة مصدر الطاقة الكهربائية و التحقق من هوية الافراد الداخلين و الخارجين من الموقع. بعض المشاكل المعاصرة التي تواجه امن أنظمة المعلومات تواجه انظمة المعلومات بعض المشاكل الشائعة التي تساهم في تدميرها و سرقة المخزون المعلوماتي للحواسيب و من اهمها: الفيروسات Virus تعتبر من اهم جرائم الحاسوب و اكثرها انتشارا في الوقت الحاضر فهو برنامج حاسوب لو اهداف تدميرية حيث يحدث اضرار جسيمة بنظام الحاسوب سواء البرامج او الاجهزة ، و يستطيع تعديل تركيب البرامج الاخري حيث يرتبط بها و يعمل غلى تخريبها.
امان البيئات السحابية تدل كلمة السحابية على تلك التطبيقات والبرامج التي تعمل في بيئات عمل مشتركة، والتيمن الضروري التأكد فيها بوجود عزل كافي وتام بين البيئات المختفة، حيث يقوم نظام الأمان السحابي على التعامل مع التطبيقات والمساحات الآمنة في هذه البيئات. امان البنى التحتية ويعنى هذا النوع من امن المعلومات في حماية البنى التحتية المختلفة على الشبكة العنكبوتية، من شبكات داخلية وخارجية ومراكز المعلومات والخوادم المختلفة وأجهزة الكمبيوتر والهواتف المحمولة والمختبرات وغيرها من البنى التحتية المختلفة. إدارة أمن المعلومات | جامعة شقراء. التشفير تعتبر علمية التشفير من اهم العمليات في الامن المعلوماتي التي تستخدم التوقيعات الرقمية من اجل توفير الحماية التامة للوصول للبيانات المختلفة. إدارة نقاط الضعف وهي عمليات المان التي تهتم بالبحث عن نقاط الضعف في البرامج المختلفة وعلى الويب، وغيرها من المعلومات المنتشرة على الويب. الاستجابة للحوادث وهي الوظيفة التي تهتم بالسلوك الضار بالبيئة الرقمية ومتابعته والتحقيق فيه. أمن المعلومات والامن السيبراني يعتبر الأمن السيبراني مصطلح اعم واشمل من مصطلح امن المعلومات، حيث يمكننا ان نعتبر ان InfoSec جزء من الامن السيبراني، وهو ذل كالجزء الذي يهتم بالعمليات التي تحافظ على امن البيانات المختلفة على الشبكة الرقمية، بينما يهتم الامن السيبراني بحماية كافة أنواع البيانات والمعلومات الخارجية في الفضاء السيبراني الذي يوجد فيه، فعندما يقوم شخص ما باستخدام حاسوبك من اجل الحصول على المعلومات التي توجد فيه يمكننا ان نصف ذلك بأنه من ضمن الامن المعلوماتي.
وفي السبعينات تم الانتقال الى مفهوم امن البيانات data Security و رافق ذلك استعمال كلمات السر البسيطة للسيطرة على الوصول للبيانات و حماية مواقع الحواسيب من الكوارث واعتماد خطط لخزن نسخ اضافية من البيانات والبرمجيات بعيدا عن موقع الحاسوب. وفي مرحلة الثمانينات و التسعينات ازدادت اهمية استخدام البيانات حيث تم الانتقال من مفهوم امن البيانات الي امن المعلومات حيث ان الاجراءات الامنية المناسبة يمكن ان تساهم في ضمان النتائج المرجوة و تقلص اختراق المعلومات او التلاعب بها. وكانت شركة IBM الامريكية اول من وضع تعريف لامن المعلومات و اشارت الى ان امنا تاما للبيانات لا يمكن تحقيقه ولكن يمكن تحقيق مستوى مناسب من الامنية. الامن المعلوماتي | 2mnm3lomaty: مفهوم الامن المعلوماتي. الأخطار التى يمكن ان تتعرض لها انظمة المعلومات المعتمدة على الحاسب ان طبيعة الاخطار التي يمكن ان تواجهها نظم المعلومات عديدة فقد يكون البعض منها مقصود كسرقة المعلومات او ادخال الفيروسات من مصادر داخل او خارج المنظمة ، او غير مقصود كالاخطاء البشرية او الكوارث الطبيعية.
التفاصيل: السلام عليكم ورحمة الله وبركاته مرفق ملف يحتوي على نبذة عن أمن المعلومات الملفات المرفقة: المعذرة, حصل خطأ من طرف الخادم. الرجاء المحاولة لاحقاً. تمت العملية بنجاح لقد تم تنفيذ العملية المطلوبة بنجاح! مبادرة تخصصية غير ربحية برعاية وزارة الإتصالات وتقنية المعلومات، تهدف إلى نشر الوعي الرقمي بين جميع أفراد المجتمع. جميع الحقوق محفوظة © 2022 | مبادرة العطاء الرقمي الشروط والأحكام
Error rating book. Refresh and try again. Rate this book Clear rating Be the first to ask a question about أمن المعلومات Average rating 3. ما هو امن المعلومات. 50 · 8 ratings 2 reviews | Start your review of أمن المعلومات رغم إبداع المؤلف في تبسيط وتوضيح المعلومة وطريقة سردها إلا أن الكتاب لم يضيف الكثير لي وكان اشبه بنسخه معربة من security + ربما لأنه يستهدف بالمقام الأول المبتدئين لكنه مرجع مهم للقراءة بين الفترة والأخرى وانصح فيه جداً للطلاب المبتدئين والمهتمين بأمن المعلومات كتاب جيد جدًا للمبتدئين والمتخصصين أيضًا حول أمن المعلومات، يتحدث في فصول عديدة بشكل وجيز حول العناصر الأمنية والاختراقات وووسائل الحماية الشخصية ثم عمليات الكشف الأمني في المؤسسات وكيفية إدارة الكوارث وغيرها. جيد جدًا لمن يعمل في هذا المجال. Need another excuse to treat yourself to a new book this week? We've got you covered with the buzziest new releases of the day. To create our... 42 likes · 0 comments
HOME INDEX المعارف العامة reply print VIEW (كتاب) امن المعلومات CLASS_CODE 005. 8/ع ر ي AUTHOR جبريل بن حسن العريشي محمد حسن الشلهوب TITLE PUBLISHING عمان: در المنهجية للنشر والتوزيع, 2016 EDITION ط1 PHYSC_DESC 208 ص COPIES 1 SUBJECTS امن الحاسوب تكنولوجيا المعلومات امن المعلومات المعلومات المستخلص OTHER_NAMES CLASSC SERIAL_NO 15093 ISBN 978-9957-593-68-1 كتب ذات علاقة سين.. جيم الجزء الثاني الامان والخصوصية: إصلاحات في 5-دقائق امن تقنية المعلومات: نصائح من خبراء تكنولوجيا المعلومات والشبكات: في المكتبات ومؤسسات التعليم قواعد المعلومات: ماهيتها، ومتطلباتها واسس بنائها ومعايير برامجياتها المراجعة في البيئة الالكترونية