الفهرس الكامل Full Index

من SalamaTech Wiki سلامتك ويكي
(بالتحويل من الفهرس الموسّع)
اذهب إلى التنقل اذهب إلى البحث

يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.

الفصول Chapters

  1. تعاريف في أمن المعلومات Definitions
  2. الخصوصية Privacy
    1. قوانين معنية بالخصوصية في العالم
      1. قانون الإتحاد الأوروبي الخاص بالخصوصية على الشبكة GDPR
      2. قانون خصوصية المستهلكين في ولاية كاليفورنيا California Consumer Privacy Act (CCPA)
    2. الخصوصية على منصات الخدمات الشهيرة
      1. الخصوصية في فيسبوك Privacy in Facebook
      2. الخصوصية في إنستاغرام Privacy in Instagram
  3. أساسيات في الأمن الرقمي Information Security Essentials
    1. التحكم بالوصول Access Control
      1. المصادقة Authentication
        1. كلمات السرّ Passwords
          1. هاشات كلمات السرّ Password Hashes
          2. إدارة كلمات السرّ Passwords Management
            1. كي باس KeePass
            2. كي باس درويد KeePass Droid
            3. ميني كي باس MiniKeePass
            4. لاست باس LastPass
            5. بيت واردن Bitwarden
            6. وان باسوورد 1Password
          3. Have I Been Pwned
          4. Firefox Monitor
        2. التحقق بخطوتين Two Factor Authentication
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
          2. التحقق بخطوتين على فيسبوك Facebook Login Approvals
          3. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
          4. التحقق بخطوتين على تويتر Twitter Login Verification
          5. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
          6. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
          7. التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
          8. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
      2. التفويض Authorization
    2. التشفير Encryption
      1. تشفير قرص نظام التشغيل Operating System Disk Encryption
        1. BitLocker
        2. FileVault‏‏
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. بوكس كريبتور BoxCryptor
      5. التشفير باستخدام OpenSSL
      6. إي إي إس كريبت AES Crypt
      7. كريبتونايت Cryptonite
      8. كريبتوميتور Cryptomator
      9. بروتوكول PGP لتشفير رسائل البريد الالكتروني
    3. أنظمة التشغيل Operating Systems
      1. ويندوز Windows
        1. BitLocker
        2. جدار حماية Windows
      2. ماك أو إس إكس Mac OS X
        1. FileVault‏‏
      3. يونيكس Unix
      4. لينوكس Linux
      5. أوبونتو Ubuntu
        1. جدار النار غير المعقد Uncomplicated Firewall
      6. تيلز Tails
      7. يوفيرتوس لينوكس uVirtus Linux
      8. مشروع بيزنطيوم Byzantium Project
      9. أنظمة التشغيل الافتراضية Virtual Machines
    4. إخفاء البيانات Hiding Data
      1. النكران القابل للتصديق Plausible Deniability
      2. تروكريبت TrueCrypt
      3. ڤيراكريبت VeraCrypt
      4. الستيغانوغرافي Steganography
      5. ستيغوماجيك StegoMagic
      6. بيكسل نوت PixelKnot
    5. تدمير البيانات Securely Destroying Data
      1. إيريزر Eraser
      2. سي كلينر CCleaner
      3. بليتشبت Bleachbit
    6. النسخ الاحتياطية Backups
    7. مضادات الفيروسات Antivirus
      1. مايكروسوفت ديفيندر Microsoft Defender
      2. أفاست Avast
      3. أفيرا Avira
    8. شبكات الحواسيب Computer Networks
      1. الشبكات المحلية Local Area Networks LAN
      2. الشبكات العريضة Wide Area Networks
    9. البروتوكولات Protocols
      1. بروتوكول Https
      2. بروتوكول PGP لتشفير رسائل البريد الالكتروني
      3. بروتوكول سيغنال The Signal Protocol
    10. شبكة الإنترنت The Internet
    11. جدران النار Firewalls
    12. الهواتف الجوالة Mobile Phones
      1. الرسائل النصية القصيرة SMS
      2. الرسائل النصية القصيرة MMS
    13. الهواتف الذكية Smart Phones
      1. أندرويد Android
        1. أذونات تطبيقات أندرويد Android App Permissions
      2. آيفون iPhone
    14. البيانات الوصفية Metadata
      1. Exif
  4. الاتصال بالانترنت Internet Access
    1. مزود خدمة الانترنت Internet Service Provider
      1. سجلات أسماء النطاق Domain Name Registrars
    2. تقنيات الاتصال بالانترنت Internet Access Technologies
      1. الاتصال بالإنترنت باستخدام المودم الهاتفي Internet via Dial-up Modem
      2. الانترنت عبر الأقمار الصناعية Satellite Internet
      3. الانترنت عبر شبكة الهواتف الجوالة 3G
      4. الشبكات المحلية Local Area Networks LAN
        1. شبكات إيثرنت Ethernet
        2. الشبكات اللاسلكية Wireless LAN
    3. الاتصال الآمن بالانترنت Secure Internet Access
      1. بروتوكول Https
      2. استخدام مخدمات البروكسي Using Proxy Servers
      3. الشبكة الخاصة الافتراضية Virtual Private Network
      4. هوتسبوت شيلد Hotspot Shield
      5. سايفون3 Psiphon3
      6. تور Tor
      7. سينو CENO
      8. لانتيرن Lantern
      9. تسرب عنوان الآي بي IP Leak
      10. مقاهي الانترنت Internet Cafe
  5. خدمات الانترنت Internet Services
    1. مواقع وصفحات الإنترنت Internet Sites and Pages
      1. محركات البحث Search Engines
        1. غوغل Google
        2. بينݘ Bing
        3. دك دك ݘو DuckDuckGo
        4. يانديكس Yandex
        5. ديسكونيكت Disconnect
        6. شودان Shodan
      2. متصفحات الإنترنت Web Browsers
        1. إنترنت إكسبلورَر Internet Explorer
        2. فايرفوكس Firefox
          1. Https Everywhere
          2. NoScript
          3. Adblock Plus
          4. أدوبي فلاش بلير Adobe Flash Player
        3. كروم Chrome
          1. Https Everywhere
          2. سكريبت سيف ScriptSafe
          3. Adblock Plus
          4. هوتليت Hootlet
          5. أدوبي فلاش بلير Adobe Flash Player
        4. سافاري Safari
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        5. أوبيرا Opera
          1. Adblock Plus
          2. أدوبي فلاش بلير Adobe Flash Player
        6. كرومودو Chromodo
      3. بروتوكول Https
        1. خدمة Let's Encrypt
        2. Https Everywhere
      4. Cookies
    2. خدمة البريد الالكتروني Email
      1. مزودو خدمة البريد الالكتروني Email Service Providers
        1. جيميل Gmail
          1. التحقق بخطوتين على غوغل Google 2-Step Verification
        2. هوتميل Hotmail
          1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
        3. ياهوميل !Yahoo Mail
        4. بروتون ميل ProtonMail
        5. توتانوتا Tutanota
      2. Email Clients
        1. أوتلوك Outlook
        2. ثاندربيرد Thunderbird
        3. أوبيرا Opera
      3. الرسائل غير المرغوب بها Spam
    3. منصات التواصل Communication Platforms
      1. سكايب Skype
        1. التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
      2. غوغل ميت Google Meet
      3. هانغ أوت Hangout
      4. فيسبوك ميسينجر Facebook Messenger
      5. إنستاغرام Instagram
      6. واتس أب WhatsApp
      7. فايبر Viber
      8. تيليغرام Telegram
      9. سيغنال Signal
      10. كريبتوكات Cryptocat
      11. جيتسي Jitsi
      12. جيتسي ميت Jitsi Meet
    4. الحوسبة السحابة Cloud Computing
    5. التخزين السحابي Cloud Storage
      1. سبايدر أوك SpiderOak
      2. غوغل درايف Google Drive
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      3. دروببوكس Dropbox
        1. التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
      4. التخزين السحابي من أمازون Amazon Cloud Storage
      5. بوكس كريبتور BoxCryptor
    6. وسائل التواصل الاجتماعي Social Media
      1. فيسبوك Facebook
        1. التحقق بخطوتين على فيسبوك Facebook Login Approvals
        2. الخصوصية في فيسبوك Privacy in Facebook
        3. المجموعات السرية في فيسبوك Facebook Secret Groups
        4. صفحات فيسبوك Facebook Pages
        5. هوت سوت HootSuite
      2. إنستاغرام Instagram
        1. التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
      3. تويتر Twitter
        1. التحقق بخطوتين على تويتر Twitter Login Verification
        2. هوت سوت HootSuite
        3. Buffer
        4. تويترديسك TwitterDesk
        5. تويتونومي Twitonomy
        6. تويترفول Twitterfall
      4. ڤي كونتاكتيه VK
      5. لينكد إن LinkedIn
        1. التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
      6. گاب Gab
      7. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
    7. مخدمات الميديا Media Hosting Service
      1. يوتيوب YouTube
        1. التحقق بخطوتين على غوغل Google 2-Step Verification
      2. Vimeo
      3. SoundCloud
      4. بت شوت BitChute
    8. المدوّنات Blogs
      1. أمن مدونات ورد بريس Security of Wordpress Blogs
      2. ديفلكت Deflect
    9. المنتديات Forums
    10. شبكات تزويد المحتوى Content Delivery Networks
      1. أكاماي Akamai
      2. كلاود فلير Cloudflare
    11. العملات الرقمية المشفّرة Cryptocurrencies
      1. التعدين الخبيث Cryptojacking
      2. النصب والاحتيال عبر العملات الرقمية المشفرة Cryptocurrency Scams
  6. إنترنت الأشياء Internet of Things
    1. شودان Shodan
    2. منظومة أزور لإنترنت الأشياء Azure IoT Suite
  7. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
    1. الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
        1. شبكات بوت BotNet
        2. الهندسة الاجتماعية Social Engineering
        3. Code Injection
        4. الرسائل غير المرغوب بها Spam
        5. تخمين كلمات السرّ Passwords Guessing
        6. الهجوم الأعمى Brute Force Attack
        7. هجوم القاموس Dictionary Attack
        8. اصطياد كلمات السرّ Passwords Phishing
        9. برامج تسجيل المفاتيح Keystroke Loggers
        10. تسرب البيانات Data Breaches
          1. Have I Been Pwned
          2. Firefox Monitor
        11. حشو كلمات السرّ Password Stuffing
        12. برامج كشف كلمات السرّ Password Cracking Software
        13. برامج تجريب كلمات السرّ Password Testing Software
        14. هجوم الشخص في المنتصف Man in the Middle Attack
        15. SIM Jacking
        1. الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
      1. Payloads
        1. الفيروسات Viruses
        2. الديدان Worms
        3. أحصنة طروادة Trojan Horses
        4. حصان طروادة للتحكم عن بعد Remote Administration Trojan
        5. برامج تسجيل المفاتيح Keystroke Loggers
        6. روتكيتس Rootkits
        7. برمجيات التجسس Spyware
        8. برامج الفدية Ransomware
        9. هجمات الفدية المضاعفة Double Extortion Ransomware Attacks
    1. الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
      1. الحصول على المعلومات Intelligence Gathering
      2. التضليل Disinformation
        1. قطع الاتصال بشبكة الإنترنت العالمية Internet Shutdown
        2. خنق عرض الحزمة Bandwidth Throttling
        3. الحجب Censorship
        4. هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack
      3. الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
        1. تخمين كلمات السرّ Passwords Guessing
        2. الهجوم الأعمى Brute Force Attack
        3. هجوم القاموس Dictionary Attack
        4. اصطياد كلمات السرّ Passwords Phishing
        5. برامج تسجيل المفاتيح Keystroke Loggers
        6. تسرب البيانات Data Breaches
          1. Have I Been Pwned
          2. Firefox Monitor
        7. حشو كلمات السرّ Password Stuffing
        8. برامج كشف كلمات السرّ Password Cracking Software
        9. برامج تجريب كلمات السرّ Password Testing Software
      4. الابتزاز Blackmail
      5. السرقة والكسب المالي Financial Gain
        1. التعدين الخبيث Cryptojacking
        2. سرقة العملات الرقمية المشفّرة Cryptocurrency Theft
  1. أمن المعلومات من منظور إدارة الخطورة
    1. إدارة الخطورة
    2. تحليل الخطورة
    3. معالجة الخطورة
      1. نقل الخطورة
      2. إزالة الخطورة
      3. تقليل الخطورة
      4. قبول الخطورة المتبقية
    4. أمثلة عملية
      1. تحليل الخطورة لمؤسسة تعمل في مجال توثيق حقوق الإنسان في سوريا ومقرها الاتحاد الأوروبي
      2. تحليل الخطورة لمدونة Wordpress لمؤسسة تعرض تقارير عن الفساد في سوريا
  2. أمن المعلومات للمجموعات Information Security for Groups
    1. دور ومهام الـ CSIO ضمن المجموعة
      1. آداب وأخلاق المهنة Code of Ethics
    2. مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
    3. Thechnology and IA Vunarabilities
    4. Human factor in IA Planning
    5. Business Continuty, Recover from Disaster, Incident response, Digital forensics
    6. Auditing Complience monitoring
    7. Reporting and public relations
    8. Security in Social Media
  3. الحصول على المعلومات الاستخباراتية من المصادر المفتوحة Open Source Intelligence
      1. أساليب الـ OSINT
      2. أدوات خاصة بالـ OSINT
        1. شارلوك Sherlock
      3. الخصوصيّة في عصر الـ OSINT
  4. أمثلة عملية Examples

ملحق Appendix

مراجع References