الفرق بين المراجعتين ل"الصفحة الرئيسية"
اذهب إلى التنقل
اذهب إلى البحث
[مراجعة منقحة] | [مراجعة منقحة] |
سطر 31: | سطر 31: | ||
#[[كلمات السرّ Passwords]]: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟ | #[[كلمات السرّ Passwords]]: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟ | ||
#[[التشفير Encryption]]: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها | #[[التشفير Encryption]]: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها | ||
− | #[[أنظمة التشغيل Operating Systems]]: ماهي أنظمة التشغيل الشائعة؟ ماهي | + | #[[أنظمة التشغيل Operating Systems]]: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟ |
#[[إخفاء البيانات Hiding Data]]: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة | #[[إخفاء البيانات Hiding Data]]: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة | ||
#[[تدمير البيانات Securely Destroying Data]]: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟ | #[[تدمير البيانات Securely Destroying Data]]: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟ | ||
سطر 47: | سطر 47: | ||
##[[مواقع وصفحات الإنترنت Internet Sites and Pages]] | ##[[مواقع وصفحات الإنترنت Internet Sites and Pages]] | ||
##[[خدمة البريد الالكتروني Email]] | ##[[خدمة البريد الالكتروني Email]] | ||
− | ##[[برامج التواصل Communication Softwares]] | + | ##[[برامج التواصل Communication Softwares]]: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية |
− | ##[[التخزين السحابي Cloud Storage]] | + | ##[[التخزين السحابي Cloud Storage]]: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟ |
− | ##[[شبكات التواصل الاجتماعي Social Networks]] | + | ##[[شبكات التواصل الاجتماعي Social Networks]]: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟ |
− | ##[[مخدمات الميديا Media Hosting Service]] | + | ##[[مخدمات الميديا Media Hosting Service]]: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟ |
− | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]] | + | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟ |
##[[الفيروسات Viruses]] | ##[[الفيروسات Viruses]] | ||
##[[الديدان Worms]] | ##[[الديدان Worms]] | ||
سطر 67: | سطر 67: | ||
##[[البريد الالكتروني غير المرغوب به Spam]] | ##[[البريد الالكتروني غير المرغوب به Spam]] | ||
##[[برامج تسجيل المفاتيح Keystroke Loggers]] | ##[[برامج تسجيل المفاتيح Keystroke Loggers]] | ||
+ | |||
[[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | ||
مراجعة 17:54، 4 فبراير 2015
جديدنا New
شبكات التواصل الاجتماعي Social Networks (جديد)
- أخطار شبكات التواصل الأجتماعي وكيف نتجنبها.
فهرس الموضوعات
تعاريف في أمن المعلومات Definitions
أساسيات في الأمن الرقمي Information Security Essentials
- كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
- التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
- أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
- إخفاء البيانات Hiding Data: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
- تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
- النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
- الانترنت The Internet: ماهي الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
- الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
- برامج مضادات الفيروسات وجدران النار Antivirus and Firewall Packages: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider ISP
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال الآمن بالانترنت Secure Internet Access: تعرف على التقنيات والمباديء الأساسية التي تساعدك على أن تتصل بالإنترنت بشكل آمن, وتتجنب الرقابة, والتجسس على نشاطك.
خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- برامج التواصل Communication Softwares: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية
- التخزين السحابي Cloud Storage: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟
- شبكات التواصل الاجتماعي Social Networks: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
- مخدمات الميديا Media Hosting Service: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟
الهجمات الالكترونية المسيئة Malicious Cyber Attacks: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟
- الفيروسات Viruses
- الديدان Worms
- أحصنة طروادة Trojan Horses
- روت أكسيس تولكيتس Root Access Toolkits
- برمجيات التجسس Spyware
- الهندسة الاجتماعية Social Engineering
- شبكات بوت BotNet
- اصطياد كلمات السرّ Passwords Phishing
- تخمين كلمات السر Passwords Guessing
- Packets Sniffing
- Code Injection
- Man in the Middle Attack
- البريد الالكتروني غير المرغوب به Spam
- برامج تسجيل المفاتيح Keystroke Loggers
أمن المعلومات للمجموعات Information Security for Groups