الدليل

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث
Food complements
Orange Apple
Bread Pie
Butter Ice cream






جديدنا New

Uvirtus logo.png نظام التشغيل الآمن يوفيرتوس لينوكس uVirtus Linux

SalamaTech Logo.png إجراءات سلامتك المبسطة SalamaTech SOPs

Facbook-computer-small-transparent.png الخصوصية في فيسبوك Privacy in Facebook

Secure-download-small-transparent.png يمكنك الآن تحميل العديد من البرامج والتطبيقات من موقع سلامتك مباشرة

حول دليل "سلامتك SalamaTech"

دليل "سلامتك SalamaTech" للأمن الرقمي, هو دليل موجه للمستخدم العادي والمتقدم لتقنيات المعلومات على السواء, قام بإعداده مجموعة من الخبراء في مجال أمن المعلومات في مؤسسة سيدكيف, كما تم استقاء أجزاء منه من مواد مختلفة قام بتطويرها مشروع سيابر أربس وأخرى من صفحة الدعم التقني للثوره السورية, ويتم تحديثه بشكل دائم بحيث يتطور بتطور مجال أمن المعلومات دائم التغير.

يتضمن الدليل عناوين رئيسية في ما يتعلق بالسرية والأمن الرقمي والخصوصية والاستخدام الآمن لخدمات الإنترنت. تحت كل بند تندرج مواضيع متخصصة لذوي الخبرة المتواضعة وأخرى لمن لديه خبرة متقدمة في مجال المعلوماتية أو شهادة في الاختصاص. اخترنا هذا التسلسل كي يكون الدليل مفيدا للمبتدئ والخبير على السواء وأيضا ليستوعب التطور المتسارع لهذا المجال الذي يشهد منافسة شديدة بين من يملك المعلومة ويريد حمايتها أو من يريد حماية خصوصيته وبين من يريد الوصول إلى المعلومة أو إلى انتهاك الخصوصية.

حاولنا أيضا أن نعطي التعاريف والمبادئ الرئيسية في مجال أمن المعلومات حيزا أكبر بالمقارنة مع كتيبات الأمن الرقمي الأخرى لاعتقادنا أن المستخدم الذي يتجنب عادة سيئة مثلا ويعرف لم العادة سيئة يستطيع الالتزام بشكل أفضل بتجنب تلك العادة من غيره, أيضا نحن نؤمن أن معرفة وفهم الأساسيات يعطي المرء إمكانية التوسع في المعرفة. فالمبادي كما يقال بالعامية "طرف الخيط.". حاولنا أيضا أن نضيف إلى المحتوى المتعلق بأمن المعلومات الشخصي, محتوى يتعلق بأمن المعلومات للمجموعات والمؤسسات ساعين لسد الثغرة المتعلقه موضوع أمن المعلومات للمجموعات والمؤسسات فيما ينشرون.

نتمنى أن يحظى الدليل باستحسان المستخدمين من المختصين والخبراء وأن يفيد غير المختصين في تحصين خصوصيتهم وسرية المعلومات التي يملكونها وأن تساهم المعرفة المكتسبة من الدليل والأفكار الموجودة فيه من تجنيب القارئ أو من حوله المخاطر المتعلقة بإهمال أمن المعلومات.

فريق مشروع الأمن الرقمي في سوريا

تم إعداد هذا الدليل من قبل فريق مشروع الأمن الرقمي في سوريا (سلامَتك SalamaTeck) لتكون هذه المعلومات في متناول السوريين المعرضين للخطر والذين يعانون من الرقابة على الإنترنت ويحرمون من حرية التعبير والتواصل والاتصال.

لمزيد من المعلومات حول المشروع, يمكنك زيارتنا على موقعنا على الإنترنت: http://dssyria.org/

وصفحتنا على فيسبوك: https://www.facebook.com/SalamaTech

ولمتابعة المستجدات الرقمية في سوريا, يمكنك متابعتنا على تويتر: https://twitter.com/SalamaTech

للاتصال بنا, الرجاء الكتابة إلى عنوان البريد الالكتروني التالي: [email protected] أو التواصل معنا عبر صفحتنا على فيسبوك https://www.facebook.com/SalamaTech

يمكنك قراءة سياسة الخصوصية المتبعة في منظمة SecDev عبر الرابط التالي: سياسة الخصوصية

التنقل ضمن الدليل Navigation

تتضمن كل قسم من أقسام الدليل على فقرة بعنوان "تنقل ضمن الدليل Navigation" تتضمن روابط للقسم التالي, القسم السابق, الفصل, الفهرس. بهذه الطريقة يمكن الانتقال بين الأقسام المتتالية كتقليب صفحات الدليل.

ترتبط بعض المقالات بقسم أو أكثر دون أن تشكل قسما بحد ذاتها. عند ذلك يظهر في فقرة "تنقل ضمن الدليل Navigation" روابط للأقسام المرتبطة بالمقالة, بالإضافة لروابط الفصل أو الفصول المعنية ورباط للفهرس.

يمكن معاينة كل الفصول والأقسام الموجودة بمراجعة الفهرس Index.

تجد في كل صفحة أيضا فقرة بعنوان "اقرأ أيضا See Also" تتضمن روابط لمقالات أو أقسام مرتبطة بمحتوى الصفحة. وفي نهاية كل صفحة تجد فقرة "مراجع References" تتضمن روابط لمقالات وصفحات وكتب خارج نطاق الدليل. لاعطاء القارئ فرصة الاستزادة والتعمق في المواضيع التي تهمه.

استخدم خانة البحث في شريط الصفحة العلوي للبحث عن المصطلحات والعبارات والمقالات التي تريد الوصول إليها.

يمكن العودة للصفحة الرئيسية بطرق عدة منها الضغط على رمز الصفحة في الشريط على يمين الصفحة أو بالضغط على "الصفحة الرئيسية" من قائمة الابحار أيضا في الشريطعلى يمين الصفحة.

الفهرس Index

يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية المسيئة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.

الفصول Chapters

  1. تعاريف في أمن المعلومات Definitions
  2. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. كي باس KeePass
          2. كي باس درويد KeePass Droid
        2. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على تويتر Twitter Login Verification
          4. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          5. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          6. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
      2. تروكريبت TrueCrypt
      3. فيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
      2. ماك أو إس إكس Mac OS X
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزانطيوم Project Byzantium
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. ستيغوماجيك StegoMagic
      2. تروكريبت TrueCrypt
      3. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. أفاست Avast
      2. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
    9. البروتوكولات Protocols
    10. شبكة الإنترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
  3. الاتصال بالانترنت Internet Access
    1. مزود خدمة الانترنت Internet Service Provider
    2. تقنيات الاتصال بالانترنت Internet Access Technologies
      1. الانترنت عبر الأقمار الصناعية Satellite Internet
      2. الانترنت عبر شبكة الهواتف الجوالة GSM
      3. الانترنت عبر شبكة الهواتف الجوالة 3G
      4. الشبكات المحلية Local Area Networks LAN
        1. شبكات إيثرنت Ethernet
        2. الشبكات اللاسلكية Wireless LAN
      5. الشبكات اللاسلكية للمجتمع المحلي Community Based Wireless Networks
      6. شبكات أدهوك اللاسلكية Wireless ad-hoc networks
        1. مشروع بيزانطيوم Project Byzantium
    3. الاتصال الآمن بالانترنت Secure Internet Access
      1. بروتوكول Https
      2. استخدام مخدمات البروكسي Using Proxy Servers
      3. الشبكة الخاصة الافتراضية Virtual Private Network
      4. هوتسبوت شيلد Hotspot Shield
      5. سايفون3 Psiphon3
      6. تور Tor
      7. لانتيرن Lantern
      8. تسرب عنوان الآي بي IP Leak
      9. مقاهي الانترنت Internet Cafe
  4. خدمات الانترنت Internet Services
    1. مواقع وصفحات الإنترنت Internet Sites and Pages
      1. محركات البحث Search Engines
        1. غوغل Google
        2. بينݘ Bing
        3. دك دك ݘو DuckDuckGo
        4. ديسكونيكت Disconnect
      2. متصفحات الإنترنت Web Browsers
        1. إنترنت إكسبلورَر Internet Explorer
        2. فايرفوكس Firefox
          1. Https Everywhere
          2. NoScript
          3. Adblock Plus
        3. كروم Chrome
          1. Https Everywhere
          2. سكريبت سيف ScriptSafe
          3. Adblock Plus
          4. هوتليت Hootlet
        4. سافاري Safari
          1. Adblock Plus
        5. أوبيرا Opera
          1. Adblock Plus
        6. كرومودو Chromodo
      3. بروتوكول Https
        1. خدمة Let's Encrypt
        2. Https Everywhere
      4. Cookies
    2. خدمة البريد الالكتروني Email
      1. مزودوا خدمة البريد الالكتروني Email Service Providers
        1. جيميل Gmail
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. هوتميل Hotmail
          1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        3. ياهوميل !Yahoo Mail
        4. بروتون ميل ProtonMail
      2. Email Clients
        1. أوتلوك Outlook
        2. ثاندربيرد Thunderbird
        3. أوبيرا Opera
      3. الرسائل غير المرغوب بها Spam
    3. منصات التواصل Communication Platforms
      1. سكايب Skype
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      2. هانغ أوت Hangout
      3. فيسبوك ميسينجر Facebook Messenger
      4. واتس أب WhatsApp
      5. فايبر Viber
      6. تيليغرام Telegram
      7. سيغنال Signal
      8. كريبتوكات Cryptocat
      9. جيتسي Jitsi
      10. جيتسي ميت Jitsi Meet
      11. وان تايم سيكريت One-Time Secret
    4. التخزين السحابي Cloud Storage
      1. سبايدر أوك SpiderOak
      2. غوغل درايف Google Drive
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      3. دروببوكس Dropbox
        1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
      4. التخزين السحابي من أمازون Amazon Cloud Storage
      5. بوكس كريبتور BoxCryptor
    5. وسائل التواصل الاجتماعي Social Media
      1. فيسبوك Facebook
        1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        2. الخصوصية في فيسبوك Privacy in Facebook
        3. المجموعات السرية في فيسبوك Facebook Secret Groups
        4. صفحات فيسبوك Facebook Pages
        5. هوت سوت HootSuite
      2. تويتر Twitter
        1. التحقق بخطوتين على تويتر Twitter Login Verification
        2. هوت سوت HootSuite
        3. Buffer
        4. تويترديسك TwitterDesk
        5. تويتونومي Twitonomy
        6. تويترفول Twitterfall
        7. التحقق بخطوتين على غوغل Google 2-Step Verification
    6. مخدمات الميديا Media Hosting Service
      1. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. Vimeo
      3. SoundCloud
      4. بت شوت BitChute
      5. گاب Gab
      6. ڤي كونتاكتيه VK
    7. المدوّنات Blogs
      1. أمن مدونات ورد بريس Security of Wordpress Blogs
      2. ديفلكت Deflect
    8. العملات الرقمية المشفّرة Cryptocurrencies
      1. التعدين الخبيث Cryptojacking
  5. إنترنت الأشياء Internet of Things
    1. منظومة أزور لإنترنت الأشياء Azure IoT Suite
  6. الهجمات الالكترونية المسيئة Malicious Cyber Attacks
    1. الفيروسات Viruses
    2. الديدان Worms
    3. أحصنة طروادة Trojan Horses
    4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
    5. روتكيتس Rootkits
    6. برمجيات التجسس Spyware
    7. الهندسة الاجتماعية Social Engineering
    8. شبكات بوت BotNet
    9. اصطياد كلمات السرّ Passwords Phishing
    10. تخمين كلمات السرّ Passwords Guessing
    11. Packets Sniffing
    12. Code Injection
    13. Man in the Middle Attack
    14. الرسائل غير المرغوب به Spam
    15. برامج تسجيل المفاتيح Keystroke Loggers
    16. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    17. برامج الفدية Ransomware
    18. التعدين الخبيث Cryptojacking
  7. أمن المعلومات للمجموعات Information Security for Groups
    1. دور ومهام الـ CSIO ضمن المجموعة
    2. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
    3. Thechnology and IA Vunarabilities
    4. Human factor in IA Planning
    5. Business Continuty, Recover from Disaster, Incident response, Digital forensics
    6. Auditing Complience monitoring
    7. Reporting and public relations
    8. Security in Social Media
  8. أمثلة عملية Examples

ملحق Appendix

مراجع References

شكر Acknowledgements

نتقدم بالشكر إلى كل من سايبر أربس CyberArabs وصفحة الدعم التقني للثورة السورية على فيسبوك لفسحهم المجال لنا باستخدام بعض موادهم في هذا الدليل.