الصفحة الرئيسية

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

حول دليل "سلامتك SalamaTech"

التنقل ضمن الدليل Navigation

إجراءات سلامتك المبسطة SalamaTech SOPs

Book add.png الفهرس الكامل لدليل سلامتك Full Index

قائمة سلامتك البريدية

اشترك في قائمة سلامتك البريدية للحصول على آخر المستجدات والتحذيرات حول أمن المعلومات والسلامة الرقمية...

اتبع الرابط لإضافة عنوان بريدك الالكلتروني الإيميل والاشتراك: الاشتراك في قائمة سلامتك البريدية

فهرس الموضوعات

McCumberCube.png تعاريف في أمن المعلومات Definitions

Privacy-and-Safety-small.pngأساسيات في الأمن الرقمي Information Security Essentials

  1. كلمات السرّ Passwords: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟
  2. التحقق بخطوتين Two Factor Authentication: كيف نقوم بحماية حساباتنا على الانترنت بربطها بتطبيق على هاتفنا الذكي؟
  3. التشفير Encryption: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها
  4. أنظمة التشغيل Operating Systems: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟
  5. إخفاء البيانات Hiding Data: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة
  6. تدمير البيانات Securely Destroying Data: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟
  7. النسخ الاحتياطية Backups: كيف ننشيء نسخ احتياطية عن الملفات الهامة وكيف نحتقظ بها بطرق سليمة؟
  8. مضادات الفيروسات Antivirus: ماهي أهم مضادات الفيروسات وكيف نستخدمها لتجنب الإصابة بالبرمجيات الخبيثة؟
  9. شبكات الحواسيب Computer Networks كيف تتخاطب الحواسب وكيف تنتقل المعلومات من حاسوب لآخر؟ ما هي أنواع الشبكات وما هي أهم مخاطرها؟
  10. البروتوكولات Protocols: ما هي البروتوكولات (الخطوات المتفق عليها مسبقا) المستخدمة تبادل المعلومات؟ ماذا لو كانت هناك جهة تتنصت على المعلومات؟
  11. الانترنت The Internet: ماهي الإنترنت؟ ماهي الأخطار الناجمة عن استخدامها؟ كيف نتعامل مع هذه الأخطار؟
  12. جدران النار Firewalls: ماهي جدران النار وكيف نستخدمها لحماية حواسبنا من الاختراق آثناء وجودها على الشبكة؟
  13. الهواتف الجوالة Mobile Phones: ما المخاطر المرتبطة باستخدام الهاتف الجوال؟ وكيف نتعامل معها؟
  14. الهواتف الذكية Smart Phones: كيف نستخدم الهاتف الذكي بشكل آمن ونبعد عن أنفسها الأخطار الأمنية؟
  15. البيانات الوصفية Metadata: ما هي البيانات الوصفية؟ ما أهميتها؟ وما الذي نستطيع فعله للحد من تسربها؟

Secure-internet-browsing-small.pngالاتصال بالانترنت Internet Access

  1. مزود خدمة الانترنت Internet Service Provider
  2. تقنيات الاتصال بالانترنت Internet Access Technologies
  3. الاتصال الآمن بالانترنت Secure Internet Access: تعرف على التقنيات والمباديء الأساسية التي تساعدك على أن تتصل بالإنترنت بشكل آمن, وتتجنب الرقابة, والتجسس على نشاطك.

GPS-Location-small-transparent.pngخدمات الانترنت Internet Services

  1. مواقع وصفحات الإنترنت Internet Sites and Pages
  2. خدمة البريد الالكتروني Email
  3. برامج التواصل Communication Software: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية
  4. التخزين السحابي Cloud Storage: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟
  5. شبكات التواصل الاجتماعي Social Networks: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
  6. مخدمات الميديا Media Hosting Service: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟
  7. المدوّنات Blogs: ما هي المدونات؟ كيف نشأت وتطورت؟ هل تعرف أن انشاء مدونة عملية سهلة ومتاحة للجميع؟ ولماذا ننصح باستخدامها بدلا من صفحات فيسبوك لنشر المحتوى؟

Malware-small.pngالهجمات الالكترونية المسيئة Malicious Cyber Attacks: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟

  1. الفيروسات Viruses
  2. الديدان Worms
  3. أحصنة طروادة Trojan Horses
  4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
  5. روتكيتس Rootkits
  6. برمجيات التجسس Spyware
  7. الهندسة الاجتماعية Social Engineering
  8. شبكات بوت BotNet
  9. اصطياد كلمات السرّ Passwords Phishing
  10. تخمين كلمات السرّ Passwords Guessing
  11. Packets Sniffing
  12. Code Injection
  13. Man in the Middle Attack
  14. البريد الالكتروني غير المرغوب به Spam
  15. برامج تسجيل المفاتيح Keystroke Loggers
  16. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
  17. برامج الفدية Ransomware

Browsing-history-small-transparent.pngملحق Appendix

  1. إجراءات سلامتك المبسطة SalamaTech SOPs
  2. قاموس المصطلحات Glossary
  3. أسئلة شائعة Frequently Asked Questions
  4. مؤسسات تعمل في مجال الخصوصية والأمن الرقمي
  5. شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
  6. شركات ومؤسسات تعمل في مجال ضمان المعلومات
  7. عتاد Hardware
  1. مقالات متنوعة Miscellaneous

Book add.pngالفهرس الكامل لدليل سلامتك