الفهرس الكامل Full Index

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية المسيئة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.

الفصول Chapters

  1. تعاريف في أمن المعلومات Definitions
  2. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. كي باس KeePass
          2. كي باس درويد KeePass Droid
        2. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على تويتر Twitter Login Verification
          4. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          5. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          6. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
      2. تروكريبت TrueCrypt
      3. فيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
      2. ماك أو إس إكس Mac OS X
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزانطيوم Project Byzantium
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. ستيغوماجيك StegoMagic
      2. تروكريبت TrueCrypt
      3. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. أفاست Avast
      2. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
    9. البروتوكولات Protocols
    10. الانترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
  3. الاتصال بالانترنت Internet Access
    1. مزود خدمة الانترنت Internet Service Provider
    2. تقنيات الاتصال بالانترنت Internet Access Technologies
      1. الانترنت عبر الأقمار الصناعية Satellite Internet
      2. الانترنت عبر شبكة الهواتف الجوالة GSM
      3. الانترنت عبر شبكة الهواتف الجوالة 3G
      4. الشبكات المحلية Local Area Networks LAN
        1. شبكات إيثرنت Ethernet
        2. الشبكات اللاسلكية Wireless LAN
      5. الشبكات اللاسلكية للمجتمع المحلي Community Based Wireless Networks
      6. شبكات أدهوك اللاسلكية Wireless ad-hoc networks
        1. مشروع بيزانطيوم Project Byzantium
    3. الاتصال الآمن بالانترنت Secure Internet Access
      1. بروتوكول Https
      2. استخدام مخدمات البروكسي Using Proxy Servers
      3. الشبكة الخاصة الافتراضية Virtual Private Network
      4. هوتسبوت شيلد Hotspot Shield
      5. سايفون3 Psiphon3
      6. تور Tor
      7. لانتيرن Lantern
      8. تسرب عنوان الآي بي IP Leak
      9. مقاهي الانترنت Internet Cafe
  4. خدمات الانترنت Internet Services
    1. مواقع وصفحات الإنترنت Internet Sites and Pages
      1. محركات البحث Search Engines
        1. غوغل Google
        2. بينݘ Bing
        3. دك دك ݘو DuckDuckGo
        4. ديسكونيكت Disconnect
      2. متصفحات الإنترنت Web Browsers
        1. إنترنت إكسبلورَر Internet Explorer
        2. فايرفوكس Firefox
          1. Https Everywhere
          2. NoScript
          3. Adblock Plus
        3. كروم Chrome
          1. Https Everywhere
          2. سكريبت سيف ScriptSafe
          3. Adblock Plus
          4. هوتليت Hootlet
        4. سافاري Safari
          1. Adblock Plus
        5. أوبيرا Opera
          1. Adblock Plus
        6. كرومودو Chromodo
      3. بروتوكول Https
        1. خدمة Let's Encrypt
        2. Https Everywhere
      4. Cookies
    2. خدمة البريد الالكتروني Email
      1. مزودوا خدمة البريد الالكتروني Email Service Providers
        1. جيميل Gmail
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. هوتميل Hotmail
          1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        3. ياهوميل !Yahoo Mail
        4. بروتون ميل ProtonMail
      2. Email Clients
        1. أوتلوك Outlook
        2. ثاندربيرد Thunderbird
        3. أوبيرا Opera
      3. البريد الالكتروني غير المرغوب به Spam
    3. خدمة الرسائل المؤقتة Temporary Messages Service
      1. وان تايم سيكريت One-Time Secret
    4. برامج التواصل Communication Software
      1. سكايب Skype
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      2. هانغ أوت Hangout
      3. فيسبوك ميسينجر Facebook Messenger
      4. واتس أب WhatsApp
      5. فايبر Viber
      6. تيليغرام Telegram
      7. سيغنال Signal
      8. كريبتوكات Cryptocat
      9. جيتسي Jitsi
      10. جيتسي ميت Jitsi Meet
    5. التخزين السحابي Cloud Storage
      1. سبايدر أوك SpiderOak
      2. غوغل درايف Google Drive
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      3. دروببوكس Dropbox
        1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
      4. التخزين السحابي من أمازون Amazon Cloud Storage
      5. بوكس كريبتور BoxCryptor
    6. شبكات التواصل الاجتماعي Social Networks
      1. فيسبوك Facebook
        1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        2. الخصوصية في فيسبوك Privacy in Facebook
        3. المجموعات السرية في فيسبوك Secret Groups
        4. صفحات فيسبوك Facebook Pages
        5. هوت سوت HootSuite
      2. تويتر Twitter
        1. التحقق بخطوتين على تويتر Twitter Login Verification
        2. هوت سوت HootSuite
        3. تويترديسك TwitterDesk
        4. تويتونومي Twitonomy
        5. تويترفول Twitterfall
      3. غوغل+ +Google
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
    7. مخدمات الميديا Media Hosting Service
      1. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. Vimeo
      3. SoundCloud
    8. المدوّنات Blogs
      1. أمن مدونات ورد بريس Security of Wordpress Blogs
      2. ديفلكت Deflect
  5. الهجمات الالكترونية المسيئة Malicious Cyber Attacks
    1. الفيروسات Viruses
    2. الديدان Worms
    3. أحصنة طروادة Trojan Horses
    4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
    5. روتكيتس Rootkits
    6. برمجيات التجسس Spyware
    7. الهندسة الاجتماعية Social Engineering
    8. شبكات بوت BotNet
    9. اصطياد كلمات السرّ Passwords Phishing
    10. تخمين كلمات السرّ Passwords Guessing
    11. Packets Sniffing
    12. Code Injection
    13. Man in the Middle Attack
    14. البريد الالكتروني غير المرغوب به Spam
    15. برامج تسجيل المفاتيح Keystroke Loggers
    16. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
    17. برامج الفدية Ransomware
  6. أمن المعلومات للمجموعات Information Security for Groups
    1. دور ومهام الـ CSIO ضمن المجموعة
    2. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
    3. Thechnology and IA Vunarabilities
    4. Human factor in IA Planning
    5. Business Continuty, Recover from Disaster, Incident response, Digital forensics
    6. Auditing Complience monitoring
    7. Reporting and public relations
    8. Security in Social Media
  7. أمثلة عملية Examples

ملحق Appendix