الصفحة الرئيسية
اذهب إلى التنقل
اذهب إلى البحث
جديدنا New
شبكات التواصل الاجتماعي Social Networks (جديد)
- أخطار شبكات التواصل الأجتماعي وكيف نتجنبها.
فهرس الموضوعات
تعاريف في أمن المعلومات Definitions
أساسيات في الأمن الرقمي Information Security Essentials
- كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
- التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
- أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
- إخفاء البيانات Hiding Data: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
- تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
- النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
- الانترنت The Internet: ماهي الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
- الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
- برامج مضادات الفيروسات وجدران النار Antivirus and Firewall Packages: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider ISP
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال الآمن بالانترنت Secure Internet Access: تعرف على التقنيات والمباديء الأساسية التي تساعدك على أن تتصل بالإنترنت بشكل آمن, وتتجنب الرقابة, والتجسس على نشاطك.
خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- برامج التواصل Communication Softwares: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية
- التخزين السحابي Cloud Storage: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟
- شبكات التواصل الاجتماعي Social Networks: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
- مخدمات الميديا Media Hosting Service: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟
الهجمات الالكترونية المسيئة Malicious Cyber Attacks: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟
- الفيروسات Viruses
- الديدان Worms
- أحصنة طروادة Trojan Horses
- روت أكسيس تولكيتس Root Access Toolkits
- برمجيات التجسس Spyware
- الهندسة الاجتماعية Social Engineering
- شبكات بوت BotNet
- اصطياد كلمات السرّ Passwords Phishing
- تخمين كلمات السر Passwords Guessing
- Packets Sniffing
- Code Injection
- Man in the Middle Attack
- البريد الالكتروني غير المرغوب به Spam
- برامج تسجيل المفاتيح Keystroke Loggers
أمن المعلومات للمجموعات Information Security for Groups