محتويات
مشروع سلامتك SalamaTech Project
- اشترك في قائمة سلامتك البريدية للحصول على آخر المستجدات والتحذيرات حول أمن المعلومات والسلامة الرقمية. اتبع الرابط لإضافة عنوان بريدك الالكلتروني الإيميل والاشتراك: الاشتراك في قائمة سلامتك البريدية
سلامتك ويكي SalamaTech Wiki
الفهرس الكامل
فهرس الموضوعات
تعاريف في أمن المعلومات Definitions
أساسيات في الأمن الرقمي Information Security Essentials
- كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
- التحقق بخطوتين Two Factor Authentication: كيف نقوم بحماية حساباتنا على الانترنت بربطها بتطبيق على هاتفنا الذكي؟
- التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
- أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
- إخفاء البيانات Hiding Data: تعلموا كيف تخفون بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
- تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
- النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
- مضادات الفيروسات Antivirus: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
- شبكات الحواسيب Computer Networks كيف تتخاطب الحواسب وكيف تنتقل المعلومات من حاسوب لآخر؟ ما هي أنواع الشبكات وما هي أهم مخاطرها؟
- البروتوكولات Protocols: ما هي البروتوكولات (الخطوات المتفق عليها مسبقا) المستخدمة تبادل المعلومات؟ ماذا لو كانت هناك جهة تتنصت على المعلومات؟
- شبكة الإنترنت The Internet: ماهي شبكة الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
- جدران النار Firewalls: ماهي جدران النار وكيف نستخدمها لحماية حواسبنا من الاختراق آثناء وجودها على الشبكة؟
- الهواتف الجوالة Mobile Phones: ما المخاطر المرتبطة باستخدام الهاتف الجوال؟ وكيف نتعامل معها؟
- الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
- البيانات الوصفية Metadata: ما هي البيانات الوصفية؟ ما أهميتها؟ وما الذي نستطيع فعله للحد من تسربها؟
الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال الآمن بالانترنت Secure Internet Access: تعرفوا على التقنيات والمباديء الأساسية التي تساعدكم على الاتصال بالإنترنت بشكل آمن, وتجنّب الرقابة, والتجسس على نشاطكم.
خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- منصات التواصل Communication Platforms: نعرفوا على منصّات وبرامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية وكيف تختارون المناسب منها لتناسب نموذج التهديدات حولكم.
- الحوسبة السحابية Cloud Compting: ما الحوسبة السحابية؟ وما هي فوائدها من ناحية ضمان المعلومات وما هي المخاطر التي تترافق استخدامها والاعتماد عليها؟
- التخزين السحابي Cloud Storage: هل تحتاجون إلى تحزين ملفاتك في مكان تستطيعون الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمونها؟
- وسائل التواصل الاجتماعي Social Media: تعرفوا على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
- مخدمات الميديا Media Hosting Service: هل تستخدمون يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسّس؟
- المدوّنات Blogs: ما هي المدونات؟ كيف نشأت وتطورت؟ هل تعرفون أن إنشاء مدوّنة عملية سهلة ومتاحة للجميع؟ ولماذا ننصح باستخدامها بدلا من صفحات فيسبوك لنشر المحتوى؟
- المنتديات Forums: ما هي المنتديات؟ وما هي السبل لحمايتها من الهجمات؟ وما هي أساليب الاستخدام الآمن لها وكيف نحافظ على الخصوصية عند استخدامها؟
- شبكات تزويد المحتوى Content Delivery Networks: ما هي شبكات تزويد المحتوى؟
- العملات الرقمية المشفّرة Cryptocurrencies: ما هي العملات الرقمية المشفّرة، ماذا تقدم إلى عالم الانترنت والخصوصية والأمن الرقمي وماهي المخاطر والهجمات المرتبطة بها.
إنترنت الأشياء Internet of Things
- منظومة أزور لإنترنت الأشياء Azure IoT Suite
- شودان Shodan: محرك البحث الذي يعطي تفاصيل عن أي جهاز متصل بالانترنت
الهجمات الالكترونية الخبيثة Malicious Cyber Attacks: تعرفوا على البرمجيات الخبيثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟
- Attack Vectors, Vulnerabilities and Payloads
- الهجمات الإلكترونية الخبيثة حسب هدفها Cyber Attacks by Purpose
- Exploits
- الحرب الالكترونية Cyber Warfare
- إجراءات سلامتك المبسطة SalamaTech SOPs
- قاموس المصطلحات Glossary
- أسئلة شائعة Frequently Asked Questions
- بدائل مفتوحة المصدر Open-Source Alternatives
- مؤسسات تعمل في مجال الخصوصية والأمن الرقمي
- شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
- شركات ومؤسسات تعمل في مجال ضمان المعلومات
- مؤسسات تعمل في مجال البرامج مفتوحة المصدر
- عتاد Hardware
- آداب وأخلاق المهنة Code of Ethics
- مواقع أخبار مختصة بالخصوصية وأمن المعلومات وأمن الانترنت
- مواقع مؤشرات حالة الانترنت، وحالة أمن الانترنت
- شخصيات مؤثرة في مجال الخصوصية والأمن الرقمي
- البحث عن الثغرات الأمنية في النظم
- الإعلان المسؤول عن الثغرات الأمنية
- مقالات متنوعة Miscellaneous
- جداول Tables