الفرق بين المراجعتين ل"الفصول Chapters"
اذهب إلى التنقل
اذهب إلى البحث
[مراجعة منقحة] | [مراجعة منقحة] |
(أنشأ الصفحة ب'#تعاريف في أمن المعلومات Definitions #أساسيات في الأمن الرقمي Information Security Essentials {{:Index Information Securi...') |
|||
سطر 11: | سطر 11: | ||
{{:Index Information Security for Groups|##}} | {{:Index Information Security for Groups|##}} | ||
#[[أمثلة عملية Examples]] | #[[أمثلة عملية Examples]] | ||
+ | |||
+ | [[الصفحة الرئيسية]] |
مراجعة 18:44، 30 يناير 2015
- تعاريف في أمن المعلومات Definitions
- أساسيات في الأمن الرقمي Information Security Essentials
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- Certificate-based authentication
- Biometric authentication
- Token-based authentication
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
- التحكم بالوصول Access Control
- الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال بالإنترنت باستخدام المودم الهاتفي Internet via Dial-up Modem
- الاتصال بالإنترنت باستخدام مودم ISDN
- الاتصال بالإنترنت باستخدام مودم DSL
- الانترنت عبر الأقمار الصناعية Satellite Internet
- الانترنت عبر شبكة الهواتف الجوالة GSM
- الانترنت عبر شبكة الهواتف الجوالة 3G
- الانترنت عبر شبكة الهواتف الجوالة 4G
- الشبكات المحلية Local Area Networks LAN
- الاتصال الآمن بالانترنت Secure Internet Access
- خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- منصات التواصل Communication Platforms
- الحوسبة السحابة Cloud Computing
- التخزين السحابي Cloud Storage
- وسائل التواصل الاجتماعي Social Media
- مخدمات الميديا Media Hosting Service
- المدوّنات Blogs
- المنتديات Forums
- شبكات تزويد المحتوى Content Delivery Networks
- العملات الرقمية المشفّرة Cryptocurrencies
- الهجمات الالكترونية المسيئة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة حسب نمط هدفها
- الهجمات الالكترونية الخبيثة على البروتوكولات
- الهجمات الالكترونية الخبيثة على تطبيقات الويب
- الهجمات الالكترونية الخبيثة على نظم التشغيل
- الهجمات الالكترونية الخبيثة على الخدمات
- الهجمات الالكترونية الخبيثة على العتاد
- الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
- الهجمات الالكترونية الخبيثة على البرمجيات
- Attack Vectors, Vulnerabilities and Payloads
- Attack Vectors
- البوابات الخلفية Backdoors
- شبكات بوت BotNet
- اختطاف الحساب Account Hijacking
- سايبر سكواتينع Cybersquatting
- الهندسة الاجتماعية Social Engineering
- Code Injection
- الرسائل غير المرغوب بها Spam
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- هجوم الشخص في المنتصف Man in the Middle Attack
- هجوم الشخص في الجهاز Man in the Machine Attack
- Packets Sniffing
- SIM Jacking
- تزوير عنوان مرسل الإيميل Sender address spoofing
- تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
- Bluetooth Impersonation Attacks
- Key Negotiation of Bluetooth
- الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
- هجوم سلسلة الإمداد Supply Chain Attack
- HTTP Smuggling Attack
- ROW HAMMER Attacks
- Blacksmith Attacks
- Watering hole attack
- الثغرات الأمنية Vulnerabilities
- Payloads
- Attack Vectors
- الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
- الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
- الحصول على المعلومات Intelligence Gathering
- التضليل Disinformation
- الحرمان من الخدمة Denial of Service
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الابتزاز Blackmail
- السرقة والكسب المالي Financial Gain
- تخريب البنية التحتية Damaging Infrastructure
- الأذى الجسدي Physical Harm
- القتل Murder
- Exploits
- الحرب الالكترونية Cyber Warfare
- أمن المعلومات للمجموعات Information Security for Groups
- دور ومهام الـ CSIO ضمن المجموعة
- مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
- Thechnology and IA Vunarabilities
- Human factor in IA Planning
- Business Continuty, Recover from Disaster, Incident response, Digital forensics
- Auditing Complience monitoring
- Reporting and public relations
- Security in Social Media
- أمثلة عملية Examples