الفرق بين المراجعتين ل"الصفحة الرئيسية"
اذهب إلى التنقل
اذهب إلى البحث
[مراجعة منقحة] | [مراجعة منقحة] |
سطر 45: | سطر 45: | ||
[[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]] | [[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]] | ||
+ | ##[[مواقع وصفحات الإنترنت Internet Sites and Pages]] | ||
+ | ##[[خدمة البريد الالكتروني Email]] | ||
+ | ##[[برامج التواصل Communication Softwares]] | ||
+ | ##[[التخزين السحابي Cloud Storage]] | ||
+ | ##[[شبكات التواصل الاجتماعي Social Networks]] | ||
+ | ##[[مخدمات الميديا Media Hosting Service]] | ||
[[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]] | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]] | ||
− | + | ##[[الفيروسات Viruses]] | |
+ | ##[[الديدان Worms]] | ||
+ | ##[[أحصنة طروادة Trojan Horses]] | ||
+ | ##[[روت أكسيس تولكيتس Root Access Toolkits]] | ||
+ | ##[[برمجيات التجسس Spyware]] | ||
+ | ##[[الهندسة الاجتماعية Social Engineering]] | ||
+ | ##[[شبكات بوت BotNet]] | ||
+ | ##[[اصطياد كلمات السرّ Passwords Phishing]] | ||
+ | ##[[تخمين كلمات السر Passwords Guessing]] | ||
+ | ##[[Packets Sniffing]] | ||
+ | ##[[Code Injection]] | ||
+ | ##[[Man in the Middle Attack]] | ||
+ | ##[[البريد الالكتروني غير المرغوب به Spam]] | ||
+ | ##[[برامج تسجيل المفاتيح Keystroke Loggers]] | ||
[[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | ||
مراجعة 17:43، 4 فبراير 2015
جديدنا New
شبكات التواصل الاجتماعي Social Networks (جديد)
- أخطار شبكات التواصل الأجتماعي وكيف نتجنبها.
فهرس الموضوعات
تعاريف في أمن المعلومات Definitions
أساسيات في الأمن الرقمي Information Security Essentials
- كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
- التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
- أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميرزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
- إخفاء البيانات Hiding Data: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
- تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
- النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
- الانترنت The Internet: ماهي الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
- الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
- برامج مضادات الفيروسات وجدران النار Antivirus and Firewall Packages: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider ISP
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال الآمن بالانترنت Secure Internet Access: تعرف على التقنيات والمباديء الأساسية التي تساعدك على أن تتصل بالإنترنت بشكل آمن, وتتجنب الرقابة, والتجسس على نشاطك.
خدمات الانترنت Internet Services
الهجمات الالكترونية المسيئة Malicious Cyber Attacks
- الفيروسات Viruses
- الديدان Worms
- أحصنة طروادة Trojan Horses
- روت أكسيس تولكيتس Root Access Toolkits
- برمجيات التجسس Spyware
- الهندسة الاجتماعية Social Engineering
- شبكات بوت BotNet
- اصطياد كلمات السرّ Passwords Phishing
- تخمين كلمات السر Passwords Guessing
- Packets Sniffing
- Code Injection
- Man in the Middle Attack
- البريد الالكتروني غير المرغوب به Spam
- برامج تسجيل المفاتيح Keystroke Loggers
أمن المعلومات للمجموعات Information Security for Groups