الفصول Chapters
من SalamaTech Wiki سلامتك ويكي
- تعاريف في أمن المعلومات Definitions
- أساسيات في الأمن الرقمي Information Security Essentials
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
- التحكم بالوصول Access Control
- الاتصال بالانترنت Internet Access
- خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- منصات التواصل Communication Platforms
- التخزين السحابي Cloud Storage
- وسائل التواصل الاجتماعي Social Media
- مخدمات الميديا Media Hosting Service
- المدوّنات Blogs
- العملات الرقمية المشفّرة Cryptocurrencies
- إنترنت الأشياء Internet of Things
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- Attack Vectors, Vulnerabilities and Payloads
- Attack Vectors
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الثغرات الأمنية Vulnerabilities
- Path Traversal Flaw
- Buffer Overflow
- Payloads
- الهجمات الإلكترونية الخبيثة حسب هدفها Cyber Attacks by Purpose
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- Denial of Service
- التعدين الخبيث Cryptojacking
- Exploits
- Penetration Testing
- Responsible Disclosure
- Exploits Database
- The Exploits Market
- Exploitation Frameworks
- Cyber Warfare
- أمن المعلومات للمجموعات Information Security for Groups
- دور ومهام الـ CSIO ضمن المجموعة
- مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
- Thechnology and IA Vunarabilities
- Human factor in IA Planning
- Business Continuty, Recover from Disaster, Incident response, Digital forensics
- Auditing Complience monitoring
- Reporting and public relations
- Security in Social Media
- أمثلة عملية Examples