«Index Information Security Essentials»: الفرق بين المراجعتين

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث
[مراجعة منقحة][مراجعة منقحة]
ط
ط
 
سطر 8: سطر 8:
 
{{{1|#}}}###[[التحقق بخطوتين على غوغل Google 2-Step Verification]]
 
{{{1|#}}}###[[التحقق بخطوتين على غوغل Google 2-Step Verification]]
 
{{{1|#}}}###[[التحقق بخطوتين على فيسبوك Facebook Login Approvals]]
 
{{{1|#}}}###[[التحقق بخطوتين على فيسبوك Facebook Login Approvals]]
 +
{{{1|#}}}###[[التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication]]
 
{{{1|#}}}###[[التحقق بخطوتين على تويتر Twitter Login Verification]]
 
{{{1|#}}}###[[التحقق بخطوتين على تويتر Twitter Login Verification]]
 
{{{1|#}}}###[[التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification]]
 
{{{1|#}}}###[[التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification]]

المراجعة الحالية بتاريخ 18:18، 8 نوفمبر 2019

  1. التحكم بالوصول Access Control
    1. المصادقة Authentication
      1. كلمات السرّ Passwords
        1. كي باس KeePass
        2. كي باس درويد KeePass Droid
        3. Have I Been Pwned
      2. التحقق بخطوتين Two Factor Authentication
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        3. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
        4. التحقق بخطوتين على تويتر Twitter Login Verification
        5. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        6. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
        7. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
    2. التفويض Authorization
  2. التشفير Encryption
    1. تشفير قرص نظام التشغيل Operating System Disk Encryption
    2. تروكريبت TrueCrypt
    3. ڤيراكريبت VeraCrypt
    4. بوكس كريبتور BoxCryptor
    5. التشفير باستخدام OpenSSL
    6. إي إي إس كريبت AES Crypt
    7. كريبتونايت Cryptonite
    8. بروتوكول PGP لتشفير رسائل البريد الالكتروني
  3. أنظمة التشغيل Operating Systems
    1. ويندوز Windows
    2. ماك أو إس إكس Mac OS X
    3. يونيكس Unix
    4. لينوكس Linux
    5. أوبونتو Ubuntu
    6. تيلز Tails
    7. يوفيرتوس لينوكس uVirtus Linux
    8. مشروع بيزنطيوم Byzantium Project
    9. أنظمة التشغيل الافتراضية Virtual Machines
  4. إخفاء البيانات Hiding Data
    1. النكران القابل للتصديق Plausible Deniability
    2. تروكريبت TrueCrypt
    3. ڤيراكريبت VeraCrypt
    4. الستيغانوغرافي Steganography
    5. ستيغوماجيك StegoMagic
    6. بيكسل نوت PixelKnot
  5. تدمير البيانات Securely Destroying Data
    1. إيريزر Eraser
    2. سي كلينر CCleaner
    3. بليتشبت Bleachbit
  6. النسخ الاحتياطية Backups
  7. مضادات الفيروسات Antivirus
    1. أفاست Avast
    2. أفيرا Avira
  8. شبكات الحواسيب Computer Networks
    1. الشبكات المحلية Local Area Networks LAN
    2. الشبكات العريضة Wide Area Networks
  9. البروتوكولات Protocols
    1. بروتوكول Https
    2. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. بروتوكول سيغنال The Signal Protocol
  10. شبكة الإنترنت The Internet
  11. جدران النار Firewalls
  12. الهواتف الجوالة Mobile Phones
  13. الهواتف الذكية Smart Phones
    1. أندرويد Android
      1. أذونات تطبيقات أندرويد Android App Permissions
    2. آيفون iPhone
  14. البيانات الوصفية Metadata