الفرق بين المراجعتين ل"الفهرس الكامل Full Index"

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
[مراجعة منقحة][مراجعة منقحة]
 
ط
 
(57 مراجعة متوسطة بواسطة مستخدمين اثنين آخرين غير معروضة)
سطر 1: سطر 1:
#[[تعاريف أساسية Definitions]]
+
يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.
##[[أمن المعلومات Information Security]]
+
 
##[[إدارة المخاطر Risk Management]]
+
==[[الفصول Chapters]]==
##[[أمن البيانات أو أمن المعلومات الرقمية IT Security]]
+
{{:الفصول Chapters}}
##[[الخصوصيّة على الإنترنت Internet Privacy]]
+
 
##[[أمن الإنترنت Internet Security]]
+
==[[ملحق Appendix]]==
##[[تأمين المعلومات من الضياع Securing Data from Loss]]
+
{{:Index_Appendix|*}}
##[[ضمان المعلومات Information Assurance IA]]
+
 
##[[مدير أمن المعلومات CISO Chief Information Security Officer]]
+
==[[مراجع References]]==
#[[أساسيات في الأمن الرقمي Information Security Essentials]]
+
{{:Index_References|*}}
##[[كلمات السرّ Passwords]]
 
##[[التشفير Encryption]]
 
###[[تروكريبت TrueCrypt]]
 
###[[بروتوكول PGP]]
 
##[[أنظمة التشغيل Operating Systems]]
 
###[[ويندوز Windows]]
 
###[[ماك أو إس إكس Mac OS X]]
 
###[[يونيكس Unix]]
 
###[[لينوكس Linux]]
 
##[[إخفاء البيانات Hiding Data]]
 
##[[تدمير البيانات Securely Destroying Data]]
 
###[[إيريزر Eraser]]
 
###[[CCleaner]]
 
##[[النسخ الاحتياطية Backups]]
 
##[[الاتصال بالانترنت Connecting to the Internet]]
 
##[[خدمات الانترنت Internet Services]]
 
###[[مواقع وصفحات الإنترنت Internet Sites and Pages]]
 
###[[خدمة البريد الالكتروني Email]]
 
###[[برامج التواصل Communication Softwares]]
 
###[[التشارك بالملفات File Sharing]]
 
###[[شبكات التواصل الاجتماعي Social Networks]]
 
##[[الهواتف الذكية Smart Phones]]
 
##[[برامج مضادات الفيروسات وجدران النار Antivirus and Firewall Packages]]
 
#[[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]
 
##[[الفيروسات Viruses]]
 
##[[الديدان Worms]]
 
##[[أحصنة طروادة Trojan Horses]]
 
##[[برمجيات التجسس Spyware]]
 
##[[شبكات بوت BotNet]]
 
##[[اصطياد كلمات السر Passwords Phishing]]
 
##[[تخمين كلمات السر Passwords Guessing]]
 
##[[Packets Sniffing]]
 
##[[Code Injection]]
 
#[[أمن المعلومات للمجموعات Information Security for Groups]]
 
#[[آليات وسياسات Procedures and Policies]]
 
##[[وضع الآليات والسياسات Creating Procedures and Policies]]
 
##[[أمثلة Example]]
 
#[[سيناريوهات Scenarios]]
 
<!--
 
#[[الاتصال الآمن بالإنترنت]]
 
##[[سايفون3 Psiphon3]]
 
##[[سلامتك سيرف SalamTeck Surf VPN]]
 
##[[تور Tor]]
 
##[[هوتسبوت شيلدHotspot Shield]]
 
#[[خدمات الإنترنت Internet Services]]
 
##[[مواقع وصفحات الإنترنت Internet Sites and Pages]]
 
###[[بروتوكول HTTPS]]
 
#[[ برمجيات الاتصال Communication Software]]
 
##[[سكايب]]
 
##[[فايبر]]
 
##[[واتس أب]]
 
#[[وسائل التواصل الإجتماعي]]
 
<!--
 
#[[ملحق]]
 
#[[مراجع]]
 

المراجعة الحالية بتاريخ 00:54، 13 فبراير 2019

يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.

الفصول Chapters

  1. تعاريف في أمن المعلومات Definitions
  2. الخصوصية Privacy
    1. قوانين معنية بالخصوصية في العالم
      1. قانون الإتحاد الأوروبي الخاص بالخصوصية على الشبكة GDPR
      2. الخصوصية على منصات الخدمات الشهيرة
        1. الخصوصية في فيسبوك Privacy in Facebook
        2. الخصوصية في إنستاغرام Privacy in Instagram
  3. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. هاشات كلمات السرّ Password Hashes
          2. إدارة كلمات السرّ Passwords Management
            1. كي باس KeePass
            2. كي باس درويد KeePass Droid
            3. ميني كي باس MiniKeePass
            4. لاست باس LastPass
            5. بيت واردن Bitwarden
            6. وان باسوورد 1Password
          3. Have I Been Pwned
          4. Firefox Monitor
        2. Certificate-based authentication
        3. Biometric authentication
          1. التحقق بالبصمة Fingerprint Authentication
          2. التحقق بحزقية العين Iris Authentication
          3. التحقق بمعالم الوجه Face Recognition Authentication
          4. التحقق بالصوت Voice Authentication
          5. التحقق بالأوعية الدموية الشعرية Finger Veins Authentication
        4. Token-based authentication
        5. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
          4. التحقق بخطوتين على تويتر Twitter Login Verification
          5. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          6. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          7. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
          8. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
        1. BitLocker
        2. FileVault‏‏
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. كريبتوميتور Cryptomator
      9. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
        1. BitLocker
        2. جدار حماية Windows
      2. ماك أو إس إكس Mac OS X
        1. FileVault‏‏
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
        1. جدار النار غير المعقد Uncomplicated Firewall
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزنطيوم Byzantium Project
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. النكران القابل للتصديق Plausible Deniability
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. الستيغانوغرافي Steganography
      5. ستيغوماجيك StegoMagic
      6. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. مايكروسوفت ديفيندر Microsoft Defender
      2. أفاست Avast
      3. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
      1. الشبكات المحلية Local Area Networks LAN
      2. الشبكات العريضة Wide Area Networks
    9. البروتوكولات Protocols
      1. بروتوكول Https
      2. بروتوكول PGP لتشفير رسائل البريد الالكتروني
      3. بروتوكول سيغنال The Signal Protocol
    10. شبكة الإنترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
      1. الرسائل النصية القصيرة SMS
      2. الرسائل النصية القصيرة MMS
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
      1. Exif
  4. الاتصال بالانترنت Internet Access
    1. مزود خدمة الانترنت Internet Service Provider
      1. خدمة الوصول للإنترنت Internet Access Service
      2. خدمة استضافة المواقع Web Hosting Services
      3. خدمة البريد الالكتروني Email Service
      4. خدمة التخزين السحابي Cloud Storage Service
      5. خدمة الحوسبة السحابية Cloud Computing Services
      6. سجلات أسماء النطاق Domain Name Registrars
      7. سلطات المصادقة Certification Authority
    2. تقنيات الاتصال بالانترنت Internet Access Technologies
      1. الاتصال بالإنترنت باستخدام المودم الهاتفي Internet via Dial-up Modem
      2. الاتصال بالإنترنت باستخدام مودم ISDN
      3. الاتصال بالإنترنت باستخدام مودم DSL
      4. الانترنت عبر الأقمار الصناعية Satellite Internet
      5. الانترنت عبر شبكة الهواتف الجوالة GSM
      6. الانترنت عبر شبكة الهواتف الجوالة 3G
      7. الانترنت عبر شبكة الهواتف الجوالة 4G
      8. الشبكات المحلية Local Area Networks LAN
        1. شبكات إيثرنت Ethernet
        2. الشبكات اللاسلكية Wireless LAN
    3. الاتصال الآمن بالانترنت Secure Internet Access
      1. بروتوكول Https
      2. بروتوكول DoT
      3. استخدام مخدمات البروكسي Using Proxy Servers
      4. الشبكة الخاصة الافتراضية Virtual Private Network
      5. هوتسبوت شيلد Hotspot Shield
      6. سايفون3 Psiphon3
      7. تور Tor
      8. سينو CENO
      9. لانتيرن Lantern
      10. تسرب عنوان الآي بي IP Leak
      11. مقاهي الانترنت Internet Cafe
  5. خدمات الانترنت Internet Services
    1. مواقع وصفحات الإنترنت Internet Sites and Pages
      1. محركات البحث Search Engines
        1. غوغل Google
        2. بينݘ Bing
        3. دك دك ݘو DuckDuckGo
        4. يانديكس Yandex
        5. ديسكونيكت Disconnect
        6. شودان Shodan
      2. متصفحات الإنترنت Web Browsers
        1. إنترنت إكسبلورَر Internet Explorer
        2. فايرفوكس Firefox
          1. Https Everywhere
          2. NoScript
          3. Adblock Plus
          4. أدوبي فلاش بلير Adobe Flash Player
        3. كروم Chrome
          1. Https Everywhere
          2. سكريبت سيف ScriptSafe
          3. Adblock Plus
          4. هوتليت Hootlet
          5. أدوبي فلاش بلير Adobe Flash Player
        4. سافاري Safari
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        5. أوبيرا Opera
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        6. كرومودو Chromodo
      3. بروتوكول Https
        1. خدمة Let's Encrypt
        2. Https Everywhere
      4. خادمات الويب Web Servers
        1. Apache2
        2. nginx
        3. Microsoft IIS
        4. GWS
      5. Cookies
      6. خادمات قواعد البيانات Database Servers
        1. Microsoft SQL Server
        2. MySQL Server
        3. MariaDB Server
        4. PostgreSQL
        5. MongoDB Server
    2. خدمة البريد الالكتروني Email
      1. مزودو خدمة البريد الالكتروني Email Service Providers
        1. جيميل Gmail
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. هوتميل Hotmail
          1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        3. ياهوميل !Yahoo Mail
        4. بروتون ميل ProtonMail
        5. توتانوتا Tutanota
      2. Email Clients
        1. أوتلوك Outlook
        2. ثاندربيرد Thunderbird
        3. أوبيرا Opera
      3. الرسائل غير المرغوب بها Spam
    3. منصات التواصل Communication Platforms
      1. سكايب Skype
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      2. غوغل ميت Google Meet
      3. هانغ أوت Hangout
      4. فيسبوك ميسينجر Facebook Messenger
      5. إنستاغرام Instagram
      6. واتس أب WhatsApp
      7. فايبر Viber
      8. تيليغرام Telegram
      9. سيغنال Signal
      10. كريبتوكات Cryptocat
      11. جيتسي Jitsi
      12. جيتسي ميت Jitsi Meet
      13. وان تايم سيكريت One-Time Secret
    4. الحوسبة السحابة Cloud Computing
    5. التخزين السحابي Cloud Storage
      1. سبايدر أوك SpiderOak
      2. غوغل درايف Google Drive
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      3. دروببوكس Dropbox
        1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
      4. التخزين السحابي من أمازون Amazon Cloud Storage
      5. بوكس كريبتور BoxCryptor
    6. وسائل التواصل الاجتماعي Social Media
      1. فيسبوك Facebook
        1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        2. الخصوصية في فيسبوك Privacy in Facebook
        3. المجموعات السرية في فيسبوك Facebook Secret Groups
        4. صفحات فيسبوك Facebook Pages
        5. هوت سوت HootSuite
      2. إنستاغرام Instagram
        1. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
      3. تويتر Twitter
        1. التحقق بخطوتين على تويتر Twitter Login Verification
        2. هوت سوت HootSuite
        3. Buffer
        4. تويترديسك TwitterDesk
        5. تويتونومي Twitonomy
        6. تويترفول Twitterfall
      4. ڤي كونتاكتيه VK
      5. لينكد إن LinkedIn
        1. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
      6. گاب Gab
      7. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
    7. مخدمات الميديا Media Hosting Service
      1. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. Vimeo
      3. SoundCloud
      4. بت شوت BitChute
    8. المدوّنات Blogs
      1. أمن مدونات ورد بريس Security of Wordpress Blogs
      2. ديفلكت Deflect
    9. المنتديات Forums
    10. شبكات تزويد المحتوى Content Delivery Networks
      1. أكاماي Akamai
      2. كلاود فلير Cloudflare
    11. العملات الرقمية المشفّرة Cryptocurrencies
      1. التعدين الخبيث Cryptojacking
      2. النصب والاحتيال عبر العملات الرقمية المشفرة Cryptocurrency Scams
  6. إنترنت الأشياء Internet of Things
    1. شودان Shodan
    2. منظومة أزور لإنترنت الأشياء Azure IoT Suite
  7. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
    1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
    2. الهجمات الالكترونية الخبيثة حسب نمط هدفها
      1. الهجمات الالكترونية الخبيثة على البروتوكولات
      2. الهجمات الالكترونية الخبيثة على تطبيقات الويب
      3. الهجمات الالكترونية الخبيثة على نظم التشغيل
      4. الهجمات الالكترونية الخبيثة على الخدمات
      5. الهجمات الالكترونية الخبيثة على العتاد
      6. الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
      7. الهجمات الالكترونية الخبيثة على البرمجيات
    3. Attack Vectors, Vulnerabilities and Payloads
      1. Attack Vectors
        1. البوابات الخلفية Backdoors
          1. البوابات الخلفية في العتاد Hardware Backdoors
          2. البوابات الخلفية في البرامج والتطبيقات Software Backdoors
          3. البوابات الخلفية في البروتوكولات والخوارزميات والمعايير Backdoors in Protocols, Algorithms and Standards
        2. شبكات بوت BotNet
        3. اختطاف الحساب Account Hijacking
        4. سايبر سكواتينع Cybersquatting
        5. الهندسة الاجتماعية Social Engineering
        6. Code Injection
        7. الرسائل غير المرغوب بها Spam
        8. تخمين كلمات السرّ Passwords Guessing
        9. الهجوم الأعمى Brute Force Attack
        10. هجوم القاموس Dictionary Attack
        11. اصطياد كلمات السرّ Passwords Phishing
        12. هجوم البصمة Fingerprint Attack
        13. برامج تسجيل المفاتيح Keystroke Loggers
        14. تسرب البيانات Data Breaches
          1. Have I Been Pwned
          2. Firefox Monitor
        15. حشو كلمات السرّ Password Stuffing
        16. هجوم تمرير الهاش Pass the Hash Attack
        17. برامج كشف كلمات السرّ Password Cracking Software
        18. برامج تجريب كلمات السرّ Password Testing Software
        19. هجوم الشخص في المنتصف Man in the Middle Attack
        20. هجوم الشخص في الجهاز Man in the Machine Attack
        21. Packets Sniffing
        22. SIM Jacking
        23. تزوير عنوان مرسل الإيميل Sender address spoofing
        24. تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
        25. Bluetooth Impersonation Attacks
        26. Key Negotiation of Bluetooth
        27. الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
        28. هجوم سلسلة الإمداد Supply Chain Attack
      2. الثغرات الأمنية Vulnerabilities
        1. أنماط الثغرات الأمنية Vulnerabilities Patterns
          1. Path Traversal Flaw
          2. Buffer Overflow
          3. Code injection
          4. SQL injection
          5. Cross-site scripting
          6. E-mail injection
          7. Clickjacking
          8. Cross-site request forgery
          9. Privilege escalation
          10. Race Condition
          11. Side-channel attack
        2. قواعد بيانات الثغرات الأمنية Vulnerabilities Databases
          1. National Vulnerabilities Database - NVD
          2. Common Vulnerabilities and Exposures - CVE
        3. اكتشاف الثغرات الأمنية Discovering Vulnerabilities
        4. البحث عن نظم غير حصينة Finding Vulnerable Systems
          1. Google Hacking
          2. شودان Shodan
          3. ماسحات البوابات Port scanners
        5. ثغرات أمنية هامة Notable Vulnerabilities
          1. BlueKeep
          2. Thunderspy
          3. ThunderClap
          4. Bluetooth Impersonation AttackS
          5. Key Negotiation of Bluetooth
          6. Spectre
          7. Meltdown
      3. Payloads
        1. الفيروسات Viruses
        2. الديدان Worms
        3. أحصنة طروادة Trojan Horses
        4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
        5. برامج تسجيل المفاتيح Keystroke Loggers
        6. روتكيتس Rootkits
        7. برمجيات التجسس Spyware
        8. برامج الفدية Ransomware
        9. هجمات الفدية المضاعفة Double Extortion Ransomware Attacks
    4. الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
      1. الهجمات الإلكترونية الخبيثة على عتاد إنترنت الأشياء Attacks on IoT
      2. الهجمات الإلكترونية الخبيثة على البلديات والمجالس المحلية Attacks on Municipalities and Local Authorities
    5. الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
      1. الحصول على المعلومات Intelligence Gathering
      2. التضليل Disinformation
      3. الحرمان من الخدمة Denial of Service
        1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
        2. خنق عرض الحزمة Bandwidth Throttling
        3. الحجب Censorship
        4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
      4. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
        1. تخمين كلمات السرّ Passwords Guessing
        2. الهجوم الأعمى Brute Force Attack
        3. هجوم القاموس Dictionary Attack
        4. اصطياد كلمات السرّ Passwords Phishing
        5. هجوم البصمة Fingerprint Attack
        6. برامج تسجيل المفاتيح Keystroke Loggers
        7. تسرب البيانات Data Breaches
          1. Have I Been Pwned
          2. Firefox Monitor
        8. حشو كلمات السرّ Password Stuffing
        9. هجوم تمرير الهاش Pass the Hash Attack
        10. برامج كشف كلمات السرّ Password Cracking Software
        11. برامج تجريب كلمات السرّ Password Testing Software
      5. الابتزاز Blackmail
      6. السرقة والكسب المالي Financial Gain
        1. التعدين الخبيث Cryptojacking
        2. سرقة العملات الرقمية المشفّرة Cryptocurrency Theft
      7. تخريب البنية التحتية Damaging Infrastructure
      8. الأذى الجسدي Physical Harm
      9. القتل Murder
    6. Exploits
      1. Penetration Testing
      2. Responsible Disclosure
      3. Exploits Categories
      4. Exploits Database
      5. The Exploits Market
      6. Exploitation Frameworks
    7. الحرب الالكترونية Cyber Warfare
  8. أمن المعلومات للمجموعات Information Security for Groups
    1. دور ومهام الـ CSIO ضمن المجموعة
      1. آداب وأخلاق المهنة Code of Ethics
    2. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
    3. Thechnology and IA Vunarabilities
    4. Human factor in IA Planning
    5. Business Continuty, Recover from Disaster, Incident response, Digital forensics
    6. Auditing Complience monitoring
    7. Reporting and public relations
    8. Security in Social Media
  9. الحصول على المعلومات الاستخباراتية من المصادر المفتوحة Open Source Intelligence
      1. أساليب الـ OSINT
      2. أدوات خاصة بالـ OSINT
        1. شارلوك Sherlock
      3. الخصوصيّة في عصر الـ OSINT
  10. أمثلة عملية Examples

ملحق Appendix

مراجع References