الفرق بين المراجعتين ل"الصفحة الرئيسية"

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
[مراجعة منقحة][مراجعة منقحة]
سطر 45: سطر 45:
  
 
[[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]]
 
[[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]]
 +
##[[مواقع وصفحات الإنترنت Internet Sites and Pages]]
 +
##[[خدمة البريد الالكتروني Email]]
 +
##[[برامج التواصل Communication Softwares]]
 +
##[[التخزين السحابي Cloud Storage]]
 +
##[[شبكات التواصل الاجتماعي Social Networks]]
 +
##[[مخدمات الميديا Media Hosting Service]]
  
 
[[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]
 
[[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]
 
+
##[[الفيروسات Viruses]]
 +
##[[الديدان Worms]]
 +
##[[أحصنة طروادة Trojan Horses]]
 +
##[[روت أكسيس تولكيتس Root Access Toolkits]]
 +
##[[برمجيات التجسس Spyware]]
 +
##[[الهندسة الاجتماعية Social Engineering]]
 +
##[[شبكات بوت BotNet]]
 +
##[[اصطياد كلمات السرّ Passwords Phishing]]
 +
##[[تخمين كلمات السر Passwords Guessing]]
 +
##[[Packets Sniffing]]
 +
##[[Code Injection]]
 +
##[[Man in the Middle Attack]]
 +
##[[البريد الالكتروني غير المرغوب به Spam]]
 +
##[[برامج تسجيل المفاتيح Keystroke Loggers]]
 
[[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]]
 
[[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]]
  

مراجعة 17:43، 4 فبراير 2015

حول دليل "سلامتك SalamaTech"

التنقل ضمن الدليل Navigation

الفهرس الموسع لدليل سلامتك

جديدنا New

Social-media-safety-small.pngشبكات التواصل الاجتماعي Social Networks (جديد)

أخطار شبكات التواصل الأجتماعي وكيف نتجنبها.

فهرس الموضوعات

McCumberCube.png تعاريف في أمن المعلومات Definitions

Privacy-and-Safety-small.pngأساسيات في الأمن الرقمي Information Security Essentials

  1. كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
  2. التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
  3. أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميرزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
  4. إخفاء البيانات Hiding Data: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
  5. تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
  6. النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
  7. الانترنت The Internet: ماهي الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
  8. الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
  9. برامج مضادات الفيروسات وجدران النار Antivirus and Firewall Packages: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟

Secure-internet-browsing-small.pngالاتصال بالانترنت Internet Access

  1. مزود خدمة الانترنت Internet Service Provider ISP
  2. تقنيات الاتصال بالانترنت Internet Access Technologies
  3. الاتصال الآمن بالانترنت Secure Internet Access: تعرف على التقنيات والمباديء الأساسية التي تساعدك على أن تتصل بالإنترنت بشكل آمن, وتتجنب الرقابة, والتجسس على نشاطك.

GPS-Location-small-transparent.pngخدمات الانترنت Internet Services

    1. مواقع وصفحات الإنترنت Internet Sites and Pages
    2. خدمة البريد الالكتروني Email
    3. برامج التواصل Communication Softwares
    4. التخزين السحابي Cloud Storage
    5. شبكات التواصل الاجتماعي Social Networks
    6. مخدمات الميديا Media Hosting Service

Malware-small.pngالهجمات الالكترونية المسيئة Malicious Cyber Attacks

    1. الفيروسات Viruses
    2. الديدان Worms
    3. أحصنة طروادة Trojan Horses
    4. روت أكسيس تولكيتس Root Access Toolkits
    5. برمجيات التجسس Spyware
    6. الهندسة الاجتماعية Social Engineering
    7. شبكات بوت BotNet
    8. اصطياد كلمات السرّ Passwords Phishing
    9. تخمين كلمات السر Passwords Guessing
    10. Packets Sniffing
    11. Code Injection
    12. Man in the Middle Attack
    13. البريد الالكتروني غير المرغوب به Spam
    14. برامج تسجيل المفاتيح Keystroke Loggers

Identity-theft-small.pngأمن المعلومات للمجموعات Information Security for Groups


مقالات مختارة

  1. ما هي فيروسات الكمبيوتر؟
  2. البريد الإلكتروني أحد أسرع وسائل إنتقال الفيروسات
  3. كيف اعرف ان كان جهازي مصاب ام لا؟
  4. ما هو تأثير الفيروسات علي جهاز الكمبيوتر الخاص بي ؟
  5. ماذا يجب ان افعل ان كان جهازي مصاب ؟ ؟