الفهرس الكامل Full Index
يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.
الفصول Chapters
- تعاريف في أمن المعلومات Definitions
- الخصوصية Privacy
- أساسيات في الأمن الرقمي Information Security Essentials
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
- التحكم بالوصول Access Control
- الاتصال بالانترنت Internet Access
- خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- محركات البحث Search Engines
- غوغل Google
- بينݘ Bing
- دك دك ݘو DuckDuckGo
- يانديكس Yandex
- ديسكونيكت Disconnect
- شودان Shodan
- متصفحات الإنترنت Web Browsers
- بروتوكول Https
- Cookies
- محركات البحث Search Engines
- خدمة البريد الالكتروني Email
- مزودو خدمة البريد الالكتروني Email Service Providers
- جيميل Gmail
- هوتميل Hotmail
- ياهوميل !Yahoo Mail
- بروتون ميل ProtonMail
- توتانوتا Tutanota
- Email Clients
- أوتلوك Outlook
- ثاندربيرد Thunderbird
- أوبيرا Opera
- الرسائل غير المرغوب بها Spam
- مزودو خدمة البريد الالكتروني Email Service Providers
- منصات التواصل Communication Platforms
- الحوسبة السحابة Cloud Computing
- التخزين السحابي Cloud Storage
- وسائل التواصل الاجتماعي Social Media
- فيسبوك Facebook
- إنستاغرام Instagram
- تويتر Twitter
- التحقق بخطوتين على تويتر Twitter Login Verification
- هوت سوت HootSuite
- Buffer
- تويترديسك TwitterDesk
- تويتونومي Twitonomy
- تويترفول Twitterfall
- ڤي كونتاكتيه VK
- لينكد إن LinkedIn
- گاب Gab
- يوتيوب YouTube
- مخدمات الميديا Media Hosting Service
- يوتيوب YouTube
- Vimeo
- SoundCloud
- بت شوت BitChute
- المدوّنات Blogs
- أمن مدونات ورد بريس Security of Wordpress Blogs
- ديفلكت Deflect
- المنتديات Forums
- شبكات تزويد المحتوى Content Delivery Networks
- أكاماي Akamai
- كلاود فلير Cloudflare
- العملات الرقمية المشفّرة Cryptocurrencies
- التعدين الخبيث Cryptojacking
- النصب والاحتيال عبر العملات الرقمية المشفرة Cryptocurrency Scams
- مواقع وصفحات الإنترنت Internet Sites and Pages
- إنترنت الأشياء Internet of Things
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- شبكات بوت BotNet
- الهندسة الاجتماعية Social Engineering
- Code Injection
- الرسائل غير المرغوب بها Spam
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- Have I Been Pwned
- Firefox Monitor
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- هجوم الشخص في المنتصف Man in the Middle Attack
- SIM Jacking
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- Payloads
- الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
- الحصول على المعلومات Intelligence Gathering
- التضليل Disinformation
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- Have I Been Pwned
- Firefox Monitor
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الابتزاز Blackmail
- السرقة والكسب المالي Financial Gain
- أمن المعلومات من منظور إدارة الخطورة
- أمن المعلومات للمجموعات Information Security for Groups
- دور ومهام الـ CSIO ضمن المجموعة
- مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
- Thechnology and IA Vunarabilities
- Human factor in IA Planning
- Business Continuty, Recover from Disaster, Incident response, Digital forensics
- Auditing Complience monitoring
- Reporting and public relations
- Security in Social Media
- الحصول على المعلومات الاستخباراتية من المصادر المفتوحة Open Source Intelligence
- أمثلة عملية Examples
ملحق Appendix
- إجراءات سلامتك المبسطة SalamaTech SOPs
- قاموس المصطلحات Glossary
- أسئلة شائعة Frequently Asked Questions
- بدائل مفتوحة المصدر Open-Source Alternatives
- مؤسسات تعمل في مجال الخصوصية والأمن الرقمي
- شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
- شركات ومؤسسات تعمل في مجال ضمان المعلومات
- مؤسسات تعمل في مجال البرامج مفتوحة المصدر
- عتاد Hardware
- آداب وأخلاق المهنة Code of Ethics
- مواقع أخبار مختصة بالخصوصية وأمن المعلومات وأمن الانترنت
- مواقع مؤشرات حالة الانترنت، وحالة أمن الانترنت
- مقالات متنوعة Miscellaneous
- جداول Tables