الصفحة الرئيسية

من SalamaTech Wiki سلامتك ويكي
نسخة 21:10، 23 ديسمبر 2017 للمستخدم Ouss (نقاش | مساهمات)
(فرق) → مراجعة أقدم | المراجعة الحالية (فرق) | مراجعة أحدث ← (فرق)
اذهب إلى: تصفح، ابحث

مشروع سلامتك SalamaTech Project

  • اشترك في قائمة سلامتك البريدية للحصول على آخر المستجدات والتحذيرات حول أمن المعلومات والسلامة الرقمية. اتبع الرابط لإضافة عنوان بريدك الالكلتروني الإيميل والاشتراك: الاشتراك في قائمة سلامتك البريدية

سلامتك ويكي SalamaTech Wiki

حول دليل "سلامتك SalamaTech"

التنقل ضمن الدليل Navigation

إجراءات سلامتك المبسطة SalamaTech SOPs

Book add.png الفهرس الكامل لدليل سلامتك Full Index

فهرس الموضوعات

McCumberCube.png تعاريف في أمن المعلومات Definitions

Privacy-and-Safety-small.pngأساسيات في الأمن الرقمي Information Security Essentials

  1. كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
  2. التحقق بخطوتين Two Factor Authentication: كيف نقوم بحماية حساباتنا على الانترنت بربطها بتطبيق على هاتفنا الذكي؟
  3. التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
  4. أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
  5. إخفاء البيانات Hiding Data: تعلموا كيف تخفون بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
  6. تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
  7. النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
  8. مضادات الفيروسات Antivirus: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
  9. شبكات الحواسيب Computer Networks كيف تتخاطب الحواسب وكيف تنتقل المعلومات من حاسوب لآخر؟ ما هي أنواع الشبكات وما هي أهم مخاطرها؟
  10. البروتوكولات Protocols: ما هي البروتوكولات (الخطوات المتفق عليها مسبقا) المستخدمة تبادل المعلومات؟ ماذا لو كانت هناك جهة تتنصت على المعلومات؟
  11. شبكة الإنترنت The Internet: ماهي شبكة الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
  12. جدران النار Firewalls: ماهي جدران النار وكيف نستخدمها لحماية حواسبنا من الاختراق آثناء وجودها على الشبكة؟
  13. الهواتف الجوالة Mobile Phones: ما المخاطر المرتبطة باستخدام الهاتف الجوال؟ وكيف نتعامل معها؟
  14. الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
  15. البيانات الوصفية Metadata: ما هي البيانات الوصفية؟ ما أهميتها؟ وما الذي نستطيع فعله للحد من تسربها؟

Secure-internet-browsing-small.pngالاتصال بالانترنت Internet Access

  1. مزود خدمة الانترنت Internet Service Provider
  2. تقنيات الاتصال بالانترنت Internet Access Technologies
  3. الاتصال الآمن بالانترنت Secure Internet Access: تعرفوا على التقنيات والمباديء الأساسية التي تساعدكم على الاتصال بالإنترنت بشكل آمن, وتجنّب الرقابة, والتجسس على نشاطكم.

GPS-Location-small-transparent.pngخدمات الانترنت Internet Services

  1. مواقع وصفحات الإنترنت Internet Sites and Pages
  2. خدمة البريد الالكتروني Email
  3. منصات التواصل Communication Platforms: نعرفوا على منصّات وبرامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية وكيف تختارون المناسب منها لتناسب نموذج التهديدات حولكم.
  4. التخزين السحابي Cloud Storage: هل تحتاجون إلى تحزين ملفاتك في مكان تستطيعون الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمونها؟
  5. شبكات التواصل الاجتماعي Social Networks: تعرفوا على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
  6. مخدمات الميديا Media Hosting Service: هل تستخدمون يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسّس؟
  7. المدوّنات Blogs: ما هي المدونات؟ كيف نشأت وتطورت؟ هل تعرفون أن إنشاء مدوّنة عملية سهلة ومتاحة للجميع؟ ولماذا ننصح باستخدامها بدلا من صفحات فيسبوك لنشر المحتوى؟

ملف:Iot-small.pngإنترنت الأشياء Internet of Things

  1. منظومة أزور لإنترنت الأشياء Azure IoT Suite

Malware-small.pngالهجمات الالكترونية المسيئة Malicious Cyber Attacks: تعرفوا على البرمجيات الخبيثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟

  1. الفيروسات Viruses
  2. الديدان Worms
  3. أحصنة طروادة Trojan Horses
  4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
  5. روتكيتس Rootkits
  6. برمجيات التجسس Spyware
  7. الهندسة الاجتماعية Social Engineering
  8. شبكات بوت BotNet
  9. اصطياد كلمات السرّ Passwords Phishing
  10. تخمين كلمات السرّ Passwords Guessing
  11. Packets Sniffing
  12. Code Injection
  13. Man in the Middle Attack
  14. البريد الالكتروني غير المرغوب به Spam
  15. برامج تسجيل المفاتيح Keystroke Loggers
  16. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
  17. برامج الفدية Ransomware

Browsing-history-small-transparent.pngملحق Appendix

  1. إجراءات سلامتك المبسطة SalamaTech SOPs
  2. قاموس المصطلحات Glossary
  3. أسئلة شائعة Frequently Asked Questions
  4. بدائل مفتوحة المصدر Open-Source Alternatives
  5. مؤسسات تعمل في مجال الخصوصية والأمن الرقمي
  6. شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
  7. شركات ومؤسسات تعمل في مجال ضمان المعلومات
  8. عتاد Hardware
  9. آداب وأخلاق المهنة Code of Ethics
  10. مواقع أخبار مختصة بالخصوصية وأمن المعلومات وأمن الانترنت
  11. مواقع مؤشرات حالة الانترنت، وحالة أمن الانترنت
  12. مقالات متنوعة Miscellaneous

مراجع References

  1. تقارير Reports
  2. مقالات Articles
  3. كتب Books
  4. مقالات علمية Scientific Papers
  5. أدلة Guides

Book add.pngالفهرس الكامل لدليل سلامتك