أساسيات في الأمن الرقمي Information Security Essentials

من SalamaTech Wiki سلامتك ويكي
نسخة 18:55، 19 أبريل 2016 للمستخدم Ouss (نقاش | مساهمات) (مقدمة الفصل)

(فرق) → مراجعة أقدم | المراجعة الحالية (فرق) | مراجعة أحدث ← (فرق)

اذهب إلى: تصفح، ابحث

مقدمة الفصل

ٍٍيقدم هذا الفصل عددا من الأركان الأساسية في مجال الأمن الرقمي بشكل عام. فيفصل في البداية موضوعي التحكم بالوصول للموارد والتشفير وهما موضوعان أساسيان يستند إليها الأمن الرقمي. ثم يقوم بالمرور على أنظمة التشغيل والفروق التي يسببها استخدام نظام تشغيل بدل آخر من وجهة نظر أمن المعلومات. بعد ذلك يتناول الفصل مواضيع أخرى مثل إخفاء البيانات والتخلص من البيانات (تدمير البيانات) بشكل نهائي وموضوع النسخ الاحتياطية. ثم يناقش الفصل شبكة الإنترنت والأمن الرقمي على شبكة الإنترنت ليكون مدخلا للفصل التالي الذي أفردناه لتناول الأمن الرقمي عند استخدام الانترنت.

يمر الفصل أيضا على الهواتف الذكية, الموضوع حديث العهد الذي يدخل حجما لا بأس به من الخطورة Risk في مجال الخصوصية والأمن الرقمي. وفي النهاية نذكر وبشكل مختصر عن برامج مضادات الفيروسات Antivirus Software وجدران النار Firewalls المواضيع التي سنتحدث عنها بتعمق أكبر عند تناول موضوع الهجمات الالكترونية المسيئة Malicious Cyber Attacks.

فهرس الفصل Chapter Index

  1. التحكم بالوصول Access Control
    1. المصادقة Authentication
      1. كلمات السرّ Passwords
        1. كي باس KeePass
        2. كي باس درويد KeePass Droid
      2. التحقق بخطوتين Two Factor Authentication
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        3. التحقق بخطوتين على تويتر Twitter Login Verification
        4. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        5. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
        6. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
    2. التفويض Authorization
  2. التشفير Encryption
    1. تشفير قرص نظام التشغيل Operating System Disk Encryption
    2. تروكريبت TrueCrypt
    3. فيراكريبت VeraCrypt
    4. بوكس كريبتور BoxCryptor
    5. التشفير باستخدام OpenSSL
    6. إي إي إس كريبت AES Crypt
    7. كريبتونايت Cryptonite
    8. بروتوكول PGP لتشفير رسائل البريد الالكتروني
  3. أنظمة التشغيل Operating Systems
    1. ويندوز Windows
    2. ماك أو إس إكس Mac OS X
    3. يونيكس Unix
    4. لينوكس Linux
    5. أوبونتو Ubuntu
    6. تيلز Tails
    7. يوفيرتوس لينوكس uVirtus Linux
    8. مشروع بيزانطيوم Project Byzantium
    9. أنظمة التشغيل الافتراضية Virtual Machines
  4. إخفاء البيانات Hiding Data
    1. ستيغوماجيك StegoMagic
    2. تروكريبت TrueCrypt
    3. بيكسل نوت PixelKnot
  5. تدمير البيانات Securely Destroying Data
    1. إيريزر Eraser
    2. سي كلينر CCleaner
    3. بليتشبت Bleachbit
  6. النسخ الاحتياطية Backups
  7. مضادات الفيروسات Antivirus
    1. أفاست Avast
    2. أفيرا Avira
  8. شبكات الحواسيب Computer Networks
  9. البروتوكولات Protocols
  10. الانترنت The Internet
  11. جدران النار Firewalls
  12. الهواتف الجوالة Mobile Phones
  13. الهواتف الذكية Smart Phones
    1. أندرويد Android
      1. أذونات تطبيقات أندرويد Android App Permissions
    2. آيفون iPhone
  14. البيانات الوصفية Metadata

تنقل ضمن الكتيب eBook Navigation

الفصل السابق: تعاريف في أمن المعلومات Definitions

الفصل التالي: الاتصال بالانترنت Internet Access

الفهرس Index

الفهرس الكامل Full Index