الفرق بين المراجعتين ل"الفصول Chapters"
اذهب إلى التنقل
اذهب إلى البحث
[مراجعة منقحة] | [مراجعة منقحة] |
(أنشأ الصفحة ب'#تعاريف في أمن المعلومات Definitions #أساسيات في الأمن الرقمي Information Security Essentials {{:Index Information Securi...') |
|||
سطر 11: | سطر 11: | ||
{{:Index Information Security for Groups|##}} | {{:Index Information Security for Groups|##}} | ||
#[[أمثلة عملية Examples]] | #[[أمثلة عملية Examples]] | ||
+ | |||
+ | [[الصفحة الرئيسية]] |
مراجعة 18:44، 30 يناير 2015
- تعاريف في أمن المعلومات Definitions
- أساسيات في الأمن الرقمي Information Security Essentials
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
- مفاتيح المرور Passkeys
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
- التحكم بالوصول Access Control
- الاتصال بالانترنت Internet Access
- خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- محركات البحث Search Engines
- غوغل Google
- بينݘ Bing
- دك دك ݘو DuckDuckGo
- يانديكس Yandex
- ديسكونيكت Disconnect
- شودان Shodan
- متصفحات الإنترنت Web Browsers
- بروتوكول Https
- Cookies
- محركات البحث Search Engines
- خدمة البريد الالكتروني Email
- مزودو خدمة البريد الالكتروني Email Service Providers
- جيميل Gmail
- هوتميل Hotmail
- ياهوميل !Yahoo Mail
- بروتون ميل ProtonMail
- توتانوتا Tutanota
- Email Clients
- أوتلوك Outlook
- ثاندربيرد Thunderbird
- أوبيرا Opera
- الرسائل غير المرغوب بها Spam
- مزودو خدمة البريد الالكتروني Email Service Providers
- منصات التواصل Communication Platforms
- الحوسبة السحابة Cloud Computing
- التخزين السحابي Cloud Storage
- وسائل التواصل الاجتماعي Social Media
- فيسبوك Facebook
- إنستاغرام Instagram
- تويتر Twitter
- التحقق بخطوتين على تويتر Twitter Login Verification
- Buffer
- تويترديسك TwitterDesk
- تويتونومي Twitonomy
- تويترفول Twitterfall
- ڤي كونتاكتيه VK
- لينكد إن LinkedIn
- گاب Gab
- يوتيوب YouTube
- مخدمات الميديا Media Hosting Service
- يوتيوب YouTube
- Vimeo
- SoundCloud
- بت شوت BitChute
- المدوّنات Blogs
- أمن مدونات ورد بريس Security of Wordpress Blogs
- ديفلكت Deflect
- المنتديات Forums
- شبكات تزويد المحتوى Content Delivery Networks
- أكاماي Akamai
- كلاود فلير Cloudflare
- العملات الرقمية المشفّرة Cryptocurrencies
- التعدين الخبيث Cryptojacking
- النصب والاحتيال عبر العملات الرقمية المشفرة Cryptocurrency Scams
- مواقع وصفحات الإنترنت Internet Sites and Pages
- الهجمات الالكترونية المسيئة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- شبكات بوت BotNet
- الهندسة الاجتماعية Social Engineering
- Code Injection
- الرسائل غير المرغوب بها Spam
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- Have I Been Pwned
- Firefox Monitor
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- هجوم الشخص في المنتصف Man in the Middle Attack
- SIM Jacking
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- Payloads
- الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
- الحصول على المعلومات Intelligence Gathering
- التضليل Disinformation
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- Have I Been Pwned
- Firefox Monitor
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الابتزاز Blackmail
- السرقة والكسب المالي Financial Gain
- أمن المعلومات للمجموعات Information Security for Groups
- دور ومهام الـ CSIO ضمن المجموعة
- مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
- Thechnology and IA Vunarabilities
- Human factor in IA Planning
- Business Continuty, Recover from Disaster, Incident response, Digital forensics
- Auditing Complience monitoring
- Reporting and public relations
- Security in Social Media
- أمثلة عملية Examples