الفرق بين المراجعتين ل"الفهرس الكامل Full Index"

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
[مراجعة منقحة][مراجعة منقحة]
ط
ط
سطر 2: سطر 2:
 
{{:Index Definitions|##}}
 
{{:Index Definitions|##}}
 
#[[أساسيات في الأمن الرقمي Information Security Essentials]]
 
#[[أساسيات في الأمن الرقمي Information Security Essentials]]
{{:Index Information Security Essentials}}
+
{{:Index Information Security Essentials|##}}
 
#[[خدمات الانترنت Internet Services]]
 
#[[خدمات الانترنت Internet Services]]
 
{{:Index Internet Services}}
 
{{:Index Internet Services}}

مراجعة 17:52، 4 يوليو 2013

  1. تعاريف أساسية Definitions

Index Definitions

  1. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. هاشات كلمات السرّ Password Hashes
          2. إدارة كلمات السرّ Passwords Management
            1. كي باس KeePass
            2. كي باس درويد KeePass Droid
            3. ميني كي باس MiniKeePass
            4. لاست باس LastPass
            5. بيت واردن Bitwarden
            6. وان باسوورد 1Password
          3. Have I Been Pwned
          4. Firefox Monitor
        2. Certificate-based authentication
        3. Biometric authentication
          1. التحقق بالبصمة Fingerprint Authentication
          2. التحقق بحزقية العين Iris Authentication
          3. التحقق بمعالم الوجه Face Recognition Authentication
          4. التحقق بالصوت Voice Authentication
          5. التحقق بالأوعية الدموية الشعرية Finger Veins Authentication
        4. Token-based authentication
        5. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
          4. التحقق بخطوتين على تويتر Twitter Login Verification
          5. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          6. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          7. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
          8. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
        1. BitLocker
        2. FileVault‏‏
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. كريبتوميتور Cryptomator
      9. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
        1. BitLocker
        2. جدار حماية Windows
      2. ماك أو إس إكس Mac OS X
        1. FileVault‏‏
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
        1. جدار النار غير المعقد Uncomplicated Firewall
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزنطيوم Byzantium Project
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. النكران القابل للتصديق Plausible Deniability
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. الستيغانوغرافي Steganography
      5. ستيغوماجيك StegoMagic
      6. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. مايكروسوفت ديفيندر Microsoft Defender
      2. أفاست Avast
      3. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
      1. الشبكات المحلية Local Area Networks LAN
      2. الشبكات العريضة Wide Area Networks
    9. البروتوكولات Protocols
      1. بروتوكول Https
      2. بروتوكول PGP لتشفير رسائل البريد الالكتروني
      3. بروتوكول سيغنال The Signal Protocol
    10. شبكة الإنترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
      1. الرسائل النصية القصيرة SMS
      2. الرسائل النصية القصيرة MMS
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
      1. Exif
  2. خدمات الانترنت Internet Services
  3. مواقع وصفحات الإنترنت Internet Sites and Pages
    1. محركات البحث Search Engines
      1. غوغل Google
      2. بينݘ Bing
      3. دك دك ݘو DuckDuckGo
      4. يانديكس Yandex
      5. ديسكونيكت Disconnect
      6. شودان Shodan
    2. متصفحات الإنترنت Web Browsers
      1. إنترنت إكسبلورَر Internet Explorer
      2. فايرفوكس Firefox
        1. Https Everywhere
        2. NoScript
        3. Adblock Plus
        4. أدوبي فلاش بلير Adobe Flash Player
      3. كروم Chrome
        1. Https Everywhere
        2. سكريبت سيف ScriptSafe
        3. Adblock Plus
        4. هوتليت Hootlet
        5. أدوبي فلاش بلير Adobe Flash Player
      4. سافاري Safari
        1. Adblock Plus
        2. أدوبي فلاش بلير Adobe Flash Player
      5. أوبيرا Opera
        1. Adblock Plus
        2. أدوبي فلاش بلير Adobe Flash Player
      6. كرومودو Chromodo
    3. بروتوكول Https
      1. خدمة Let's Encrypt
      2. Https Everywhere
    4. خادمات الويب Web Servers
      1. Apache2
      2. nginx
      3. Microsoft IIS
      4. GWS
    5. Cookies
    6. خادمات قواعد البيانات Database Servers
      1. Microsoft SQL Server
      2. MySQL Server
      3. MariaDB Server
      4. PostgreSQL
      5. MongoDB Server
  4. خدمة البريد الالكتروني Email
    1. مزودو خدمة البريد الالكتروني Email Service Providers
      1. جيميل Gmail
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. هوتميل Hotmail
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      3. ياهوميل !Yahoo Mail
      4. بروتون ميل ProtonMail
      5. توتانوتا Tutanota
    2. Email Clients
      1. أوتلوك Outlook
      2. ثاندربيرد Thunderbird
      3. أوبيرا Opera
    3. الرسائل غير المرغوب بها Spam
  5. منصات التواصل Communication Platforms
    1. سكايب Skype
      1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
    2. غوغل ميت Google Meet
    3. هانغ أوت Hangout
    4. فيسبوك ميسينجر Facebook Messenger
    5. إنستاغرام Instagram
    6. واتس أب WhatsApp
    7. فايبر Viber
    8. تيليغرام Telegram
    9. سيغنال Signal
    10. كريبتوكات Cryptocat
    11. جيتسي Jitsi
    12. جيتسي ميت Jitsi Meet
    13. وان تايم سيكريت One-Time Secret
  6. الحوسبة السحابة Cloud Computing
  7. التخزين السحابي Cloud Storage
    1. سبايدر أوك SpiderOak
    2. غوغل درايف Google Drive
      1. التحقق بخطوتين على غوغل Google 2-Step Verification
    3. دروببوكس Dropbox
      1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
    4. التخزين السحابي من أمازون Amazon Cloud Storage
    5. بوكس كريبتور BoxCryptor
  8. وسائل التواصل الاجتماعي Social Media
    1. فيسبوك Facebook
      1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
      2. الخصوصية في فيسبوك Privacy in Facebook
      3. المجموعات السرية في فيسبوك Facebook Secret Groups
      4. صفحات فيسبوك Facebook Pages
      5. هوت سوت HootSuite
    2. إنستاغرام Instagram
      1. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
    3. تويتر Twitter
      1. التحقق بخطوتين على تويتر Twitter Login Verification
      2. هوت سوت HootSuite
      3. Buffer
      4. تويترديسك TwitterDesk
      5. تويتونومي Twitonomy
      6. تويترفول Twitterfall
    4. ڤي كونتاكتيه VK
    5. لينكد إن LinkedIn
      1. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
    6. گاب Gab
    7. يوتيوب YouTube
      1. التحقق بخطوتين على غوغل Google 2-Step Verification
  9. مخدمات الميديا Media Hosting Service
    1. يوتيوب YouTube
      1. التحقق بخطوتين على غوغل Google 2-Step Verification
    2. Vimeo
    3. SoundCloud
    4. بت شوت BitChute
  10. المدوّنات Blogs
    1. أمن مدونات ورد بريس Security of Wordpress Blogs
    2. ديفلكت Deflect
  11. المنتديات Forums
  12. شبكات تزويد المحتوى Content Delivery Networks
    1. أكاماي Akamai
    2. كلاود فلير Cloudflare
  13. العملات الرقمية المشفّرة Cryptocurrencies
    1. التعدين الخبيث Cryptojacking
    2. النصب والاحتيال عبر العملات الرقمية المشفرة Cryptocurrency Scams
  14. الهجمات الالكترونية المسيئة Malicious Cyber Attacks
  15. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
  16. الهجمات الالكترونية الخبيثة حسب نمط هدفها
    1. الهجمات الالكترونية الخبيثة على البروتوكولات
    2. الهجمات الالكترونية الخبيثة على تطبيقات الويب
    3. الهجمات الالكترونية الخبيثة على نظم التشغيل
    4. الهجمات الالكترونية الخبيثة على الخدمات
    5. الهجمات الالكترونية الخبيثة على العتاد
    6. الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
    7. الهجمات الالكترونية الخبيثة على البرمجيات
  17. Attack Vectors, Vulnerabilities and Payloads
    1. Attack Vectors
      1. البوابات الخلفية Backdoors
        1. البوابات الخلفية في العتاد Hardware Backdoors
        2. البوابات الخلفية في البرامج والتطبيقات Software Backdoors
        3. البوابات الخلفية في البروتوكولات والخوارزميات والمعايير Backdoors in Protocols, Algorithms and Standards
      2. شبكات بوت BotNet
      3. اختطاف الحساب Account Hijacking
      4. سايبر سكواتينع Cybersquatting
      5. الهندسة الاجتماعية Social Engineering
      6. Code Injection
      7. الرسائل غير المرغوب بها Spam
      8. تخمين كلمات السرّ Passwords Guessing
      9. الهجوم الأعمى Brute Force Attack
      10. هجوم القاموس Dictionary Attack
      11. اصطياد كلمات السرّ Passwords Phishing
      12. هجوم البصمة Fingerprint Attack
      13. برامج تسجيل المفاتيح Keystroke Loggers
      14. تسرب البيانات Data Breaches
        1. Have I Been Pwned
        2. Firefox Monitor
      15. حشو كلمات السرّ Password Stuffing
      16. هجوم تمرير الهاش Pass the Hash Attack
      17. برامج كشف كلمات السرّ Password Cracking Software
      18. برامج تجريب كلمات السرّ Password Testing Software
      19. هجوم الشخص في المنتصف Man in the Middle Attack
      20. هجوم الشخص في الجهاز Man in the Machine Attack
      21. Packets Sniffing
      22. SIM Jacking
      23. تزوير عنوان مرسل الإيميل Sender address spoofing
      24. تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
      25. Bluetooth Impersonation Attacks
      26. Key Negotiation of Bluetooth
      27. الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
      28. هجوم سلسلة الإمداد Supply Chain Attack
    2. الثغرات الأمنية Vulnerabilities
      1. أنماط الثغرات الأمنية Vulnerabilities Patterns
        1. Path Traversal Flaw
        2. Buffer Overflow
        3. Code injection
        4. SQL injection
        5. Cross-site scripting
        6. E-mail injection
        7. Clickjacking
        8. Cross-site request forgery
        9. Privilege escalation
        10. Race Condition
        11. Side-channel attack
      2. قواعد بيانات الثغرات الأمنية Vulnerabilities Databases
        1. National Vulnerabilities Database - NVD
        2. Common Vulnerabilities and Exposures - CVE
      3. اكتشاف الثغرات الأمنية Discovering Vulnerabilities
      4. البحث عن نظم غير حصينة Finding Vulnerable Systems
        1. Google Hacking
        2. شودان Shodan
        3. ماسحات البوابات Port scanners
      5. ثغرات أمنية هامة Notable Vulnerabilities
        1. BlueKeep
        2. Thunderspy
        3. ThunderClap
        4. Bluetooth Impersonation AttackS
        5. Key Negotiation of Bluetooth
        6. Spectre
        7. Meltdown
    3. Payloads
      1. الفيروسات Viruses
      2. الديدان Worms
      3. أحصنة طروادة Trojan Horses
      4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
      5. برامج تسجيل المفاتيح Keystroke Loggers
      6. روتكيتس Rootkits
      7. برمجيات التجسس Spyware
      8. برامج الفدية Ransomware
      9. هجمات الفدية المضاعفة Double Extortion Ransomware Attacks
  18. الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
    1. الهجمات الإلكترونية الخبيثة على عتاد إنترنت الأشياء Attacks on IoT
    2. الهجمات الإلكترونية الخبيثة على البلديات والمجالس المحلية Attacks on Municipalities and Local Authorities
  19. الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
    1. الحصول على المعلومات Intelligence Gathering
    2. التضليل Disinformation
    3. الحرمان من الخدمة Denial of Service
      1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
      2. خنق عرض الحزمة Bandwidth Throttling
      3. الحجب Censorship
      4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    4. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
      1. تخمين كلمات السرّ Passwords Guessing
      2. الهجوم الأعمى Brute Force Attack
      3. هجوم القاموس Dictionary Attack
      4. اصطياد كلمات السرّ Passwords Phishing
      5. هجوم البصمة Fingerprint Attack
      6. برامج تسجيل المفاتيح Keystroke Loggers
      7. تسرب البيانات Data Breaches
        1. Have I Been Pwned
        2. Firefox Monitor
      8. حشو كلمات السرّ Password Stuffing
      9. هجوم تمرير الهاش Pass the Hash Attack
      10. برامج كشف كلمات السرّ Password Cracking Software
      11. برامج تجريب كلمات السرّ Password Testing Software
    5. الابتزاز Blackmail
    6. السرقة والكسب المالي Financial Gain
      1. التعدين الخبيث Cryptojacking
      2. سرقة العملات الرقمية المشفّرة Cryptocurrency Theft
    7. تخريب البنية التحتية Damaging Infrastructure
    8. الأذى الجسدي Physical Harm
    9. القتل Murder
  20. Exploits
    1. Penetration Testing
    2. Responsible Disclosure
    3. Exploits Categories
    4. Exploits Database
    5. The Exploits Market
    6. Exploitation Frameworks
  21. الحرب الالكترونية Cyber Warfare
  22. أمن المعلومات للمجموعات Information Security for Groups
  23. دور ومهام الـ CSIO ضمن المجموعة
    1. آداب وأخلاق المهنة Code of Ethics
  24. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
  25. Thechnology and IA Vunarabilities
  26. Human factor in IA Planning
  27. Business Continuty, Recover from Disaster, Incident response, Digital forensics
  28. Auditing Complience monitoring
  29. Reporting and public relations
  30. Security in Social Media
  31. آليات وسياسات Procedures and Policies
  32. وضع السياسات Creating Policies
  33. وضع الآليات Creating Procedures
  34. تحديد الأدوات والتقنيات Defining Technologies and Techniques
  35. أمثلة Example
  36. سيناريوهات Scenarios
  37. مؤسسة مجتمع مدني تعمل في دولة ديمقراطية تسودها سلطة القانون واحترام الحريات وحقوق الإنسان
  38. مؤسسة مجتمع مدني تعمل في دولة يسودها الفساد وغياب سلطة القانون
  39. مؤسسة مجتمع مدني تعمل في دولة ديكتاتورية إلى حد ما ويسودها الفساد وغياب سلطة القانون
  40. مؤسسة مجتمع مدني تعمل في عدة دول تختلف بعضها عن بعض من الناحية السياسية وسلطة القانون والفساد
  41. مؤسسة مجتمع مدني تعمل في الظل في سبيل إعلاء شأن حقوق الإنسان في دولة تنتهك حقوق الإنسان بفظاظة
  42. ملحق
  43. مراجع