الفهرس الكامل Full Index

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.

الفصول Chapters

  1. تعاريف في أمن المعلومات Definitions
  2. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. كي باس KeePass
          2. كي باس درويد KeePass Droid
        2. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على تويتر Twitter Login Verification
          4. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          5. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          6. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
      2. تروكريبت TrueCrypt
      3. فيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
      2. ماك أو إس إكس Mac OS X
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزنطيوم Byzantium Project
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. ستيغوماجيك StegoMagic
      2. تروكريبت TrueCrypt
      3. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. أفاست Avast
      2. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
      1. الشبكات المحلية Local Area Networks LAN
      2. الشبكات العريضة Wide Area Networks
    9. البروتوكولات Protocols
    10. شبكة الإنترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
  3. الاتصال بالانترنت Internet Access
    1. مزود خدمة الانترنت Internet Service Provider
    2. تقنيات الاتصال بالانترنت Internet Access Technologies
      1. الانترنت عبر الأقمار الصناعية Satellite Internet
      2. الانترنت عبر شبكة الهواتف الجوالة GSM
      3. الانترنت عبر شبكة الهواتف الجوالة 3G
      4. الشبكات المحلية Local Area Networks LAN
        1. شبكات إيثرنت Ethernet
        2. الشبكات اللاسلكية Wireless LAN
    3. الاتصال الآمن بالانترنت Secure Internet Access
      1. بروتوكول Https
      2. استخدام مخدمات البروكسي Using Proxy Servers
      3. الشبكة الخاصة الافتراضية Virtual Private Network
      4. هوتسبوت شيلد Hotspot Shield
      5. سايفون3 Psiphon3
      6. تور Tor
      7. لانتيرن Lantern
      8. تسرب عنوان الآي بي IP Leak
      9. مقاهي الانترنت Internet Cafe
  4. خدمات الانترنت Internet Services
    1. مواقع وصفحات الإنترنت Internet Sites and Pages
      1. محركات البحث Search Engines
        1. غوغل Google
        2. بينݘ Bing
        3. دك دك ݘو DuckDuckGo
        4. ديسكونيكت Disconnect
      2. متصفحات الإنترنت Web Browsers
        1. إنترنت إكسبلورَر Internet Explorer
        2. فايرفوكس Firefox
          1. Https Everywhere
          2. NoScript
          3. Adblock Plus
          4. أدوبي فلاش بلير Adobe Flash Player
        3. كروم Chrome
          1. Https Everywhere
          2. سكريبت سيف ScriptSafe
          3. Adblock Plus
          4. هوتليت Hootlet
          5. أدوبي فلاش بلير Adobe Flash Player
        4. سافاري Safari
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        5. أوبيرا Opera
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        6. كرومودو Chromodo
      3. بروتوكول Https
        1. خدمة Let's Encrypt
        2. Https Everywhere
      4. Cookies
    2. خدمة البريد الالكتروني Email
      1. مزودو خدمة البريد الالكتروني Email Service Providers
        1. جيميل Gmail
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. هوتميل Hotmail
          1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        3. ياهوميل !Yahoo Mail
        4. بروتون ميل ProtonMail
      2. Email Clients
        1. أوتلوك Outlook
        2. ثاندربيرد Thunderbird
        3. أوبيرا Opera
      3. الرسائل غير المرغوب بها Spam
    3. منصات التواصل Communication Platforms
      1. سكايب Skype
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      2. هانغ أوت Hangout
      3. فيسبوك ميسينجر Facebook Messenger
      4. واتس أب WhatsApp
      5. فايبر Viber
      6. تيليغرام Telegram
      7. سيغنال Signal
      8. كريبتوكات Cryptocat
      9. جيتسي Jitsi
      10. جيتسي ميت Jitsi Meet
      11. وان تايم سيكريت One-Time Secret
    4. التخزين السحابي Cloud Storage
      1. سبايدر أوك SpiderOak
      2. غوغل درايف Google Drive
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      3. دروببوكس Dropbox
        1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
      4. التخزين السحابي من أمازون Amazon Cloud Storage
      5. بوكس كريبتور BoxCryptor
    5. وسائل التواصل الاجتماعي Social Media
      1. فيسبوك Facebook
        1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        2. الخصوصية في فيسبوك Privacy in Facebook
        3. المجموعات السرية في فيسبوك Facebook Secret Groups
        4. صفحات فيسبوك Facebook Pages
        5. هوت سوت HootSuite
      2. تويتر Twitter
        1. التحقق بخطوتين على تويتر Twitter Login Verification
        2. هوت سوت HootSuite
        3. Buffer
        4. تويترديسك TwitterDesk
        5. تويتونومي Twitonomy
        6. تويترفول Twitterfall
        7. التحقق بخطوتين على غوغل Google 2-Step Verification
    6. مخدمات الميديا Media Hosting Service
      1. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. Vimeo
      3. SoundCloud
      4. بت شوت BitChute
      5. گاب Gab
      6. ڤي كونتاكتيه VK
    7. المدوّنات Blogs
      1. أمن مدونات ورد بريس Security of Wordpress Blogs
      2. ديفلكت Deflect
    8. العملات الرقمية المشفّرة Cryptocurrencies
      1. التعدين الخبيث Cryptojacking
  5. إنترنت الأشياء Internet of Things
    1. منظومة أزور لإنترنت الأشياء Azure IoT Suite
  6. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
    1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
    2. Attack Vectors, Vulnerabilities and Payloads
      1. Attack Vectors
        1. شبكات بوت BotNet
        2. اختطاف الحساب Account Hijacking
        3. سايبر سكواتينع Cybersquatting
        4. الهندسة الاجتماعية Social Engineering
        5. Code Injection
        6. الرسائل غير المرغوب به Spam
      2. تخمين كلمات السرّ Passwords Guessing
      3. الهجوم الأعمى Brute Force Attack
      4. هجوم القاموس Dictionary Attack
      5. اصطياد كلمات السرّ Passwords Phishing
      6. هجوم البصمة Fingerprint Attack
      7. برامج تسجيل المفاتيح Keystroke Loggers
      8. تسرب البيانات Data Breaches
      9. حشو كلمات السرّ Password Stuffing
      10. برامج كشف كلمات السرّ Password Cracking Software
      11. برامج تجريب كلمات السرّ Password Testing Software
        1. Man in the Middle Attack
        2. Man in the Machine Attack
        3. Packets Sniffing
      12. الثغرات الأمنية Vulnerabilities
        1. Path Traversal Flaw
        2. Buffer Overflow
        3. Code injection
        4. SQL injection
        5. Cross-site scripting
        6. E-mail injection
        7. Clickjacking
        8. Cross-site request forgery
        9. Privilege escalation
        10. Race Condition
        11. Side-channel attack
      13. Payloads
        1. الفيروسات Viruses
        2. الديدان Worms
        3. أحصنة طروادة Trojan Horses
        4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
        5. برامج تسجيل المفاتيح Keystroke Loggers
        6. روتكيتس Rootkits
        7. برمجيات التجسس Spyware
        8. برامج الفدية Ransomware
    3. الهجمات الإلكترونية الخبيثة حسب هدفها Cyber Attacks by Purpose
      1. التضليل Disinformation
      2. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
        1. تخمين كلمات السرّ Passwords Guessing
        2. الهجوم الأعمى Brute Force Attack
        3. هجوم القاموس Dictionary Attack
        4. اصطياد كلمات السرّ Passwords Phishing
        5. هجوم البصمة Fingerprint Attack
        6. برامج تسجيل المفاتيح Keystroke Loggers
        7. تسرب البيانات Data Breaches
        8. حشو كلمات السرّ Password Stuffing
        9. برامج كشف كلمات السرّ Password Cracking Software
        10. برامج تجريب كلمات السرّ Password Testing Software
      3. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
      4. التعدين الخبيث Cryptojacking
    4. Exploits
      1. Penetration Testing
      2. Responsible Disclosure
      3. Exploits Categories
      4. Exploits Database
      5. The Exploits Market
      6. Exploitation Frameworks
        1. LibreOffice Path Traversal Vulnerability Remote Code Execution - CVE-2018-16858
    5. Cyber Warfare
  7. أمن المعلومات للمجموعات Information Security for Groups
    1. دور ومهام الـ CSIO ضمن المجموعة
    2. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
    3. Thechnology and IA Vunarabilities
    4. Human factor in IA Planning
    5. Business Continuty, Recover from Disaster, Incident response, Digital forensics
    6. Auditing Complience monitoring
    7. Reporting and public relations
    8. Security in Social Media
  8. أمثلة عملية Examples

ملحق Appendix

مراجع References