الفهرس الكامل Full Index
(بالتحويل من الفهرس الموسّع)
اذهب إلى التنقل
اذهب إلى البحث
يتضمن الفهرس الموسع قائمة بكامل صفحات الموقع مرتبة حسب الموضوع. أيضا راعينا في تسلسل الفصول والصفحات أن نساعد القارئ المهتم بموضوع أمن المعلومات والأمن الرقمي التدرج في هذا المضمار الواسع والمهم. فبدأنا بالمصطلحات والتعاريف الآساسية ثم انتقلنا إلى المفاهيم العامة ثم تقنيات الاتصال والخدمات المتاحة وما يرافق استخدامها من مخاطر. ثم تناولنا موضوع الهجمات الالكترونية الخبيثة بأنواعها وفي النهاية نحاول الانطلاق من أفق أمن المعلومات الشخصي إلى أمن المعلومات في المؤسسات. نتمنى أن يكون المحتوى عند حسن ظنكم ومناسبا لتساؤلاتكم.
الفصول Chapters
- تعاريف في أمن المعلومات Definitions
- الخصوصية Privacy
- أساسيات في الأمن الرقمي Information Security Essentials
- التحكم بالوصول Access Control
- المصادقة Authentication
- كلمات السرّ Passwords
- Certificate-based authentication
- Biometric authentication
- Token-based authentication
- التحقق بخطوتين Two Factor Authentication
- التحقق بخطوتين على غوغل Google 2-Step Verification
- التحقق بخطوتين على فيسبوك Facebook Login Approvals
- التحقق بخطوتين على إنستاغرام Instagram Two-Factor Authentication
- التحقق بخطوتين على تويتر Twitter Login Verification
- التحقق بخطوتين على مايكروسوفت Microsoft Two-Step Verification
- التحقق بخطوتين على دروببوكس Dropbox Two-Step Verification
- التحقق بخطوتين على آي كلاود iCloud Two-Step Verification
- التحقق بخطوتين على لينكد إن LinkedIn Two-Step Verification
- التفويض Authorization
- المصادقة Authentication
- التشفير Encryption
- أنظمة التشغيل Operating Systems
- إخفاء البيانات Hiding Data
- تدمير البيانات Securely Destroying Data
- النسخ الاحتياطية Backups
- مضادات الفيروسات Antivirus
- شبكات الحواسيب Computer Networks
- البروتوكولات Protocols
- شبكة الإنترنت The Internet
- جدران النار Firewalls
- الهواتف الجوالة Mobile Phones
- الهواتف الذكية Smart Phones
- البيانات الوصفية Metadata
- التحكم بالوصول Access Control
- الاتصال بالانترنت Internet Access
- مزود خدمة الانترنت Internet Service Provider
- تقنيات الاتصال بالانترنت Internet Access Technologies
- الاتصال بالإنترنت باستخدام المودم الهاتفي Internet via Dial-up Modem
- الاتصال بالإنترنت باستخدام مودم ISDN
- الاتصال بالإنترنت باستخدام مودم DSL
- الانترنت عبر الأقمار الصناعية Satellite Internet
- الانترنت عبر شبكة الهواتف الجوالة GSM
- الانترنت عبر شبكة الهواتف الجوالة 3G
- الانترنت عبر شبكة الهواتف الجوالة 4G
- الشبكات المحلية Local Area Networks LAN
- الاتصال الآمن بالانترنت Secure Internet Access
- خدمات الانترنت Internet Services
- مواقع وصفحات الإنترنت Internet Sites and Pages
- خدمة البريد الالكتروني Email
- منصات التواصل Communication Platforms
- الحوسبة السحابة Cloud Computing
- التخزين السحابي Cloud Storage
- وسائل التواصل الاجتماعي Social Media
- مخدمات الميديا Media Hosting Service
- المدوّنات Blogs
- المنتديات Forums
- شبكات تزويد المحتوى Content Delivery Networks
- العملات الرقمية المشفّرة Cryptocurrencies
- إنترنت الأشياء Internet of Things
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة Malicious Cyber Attacks
- الهجمات الالكترونية الخبيثة حسب نمط هدفها
- الهجمات الالكترونية الخبيثة على البروتوكولات
- الهجمات الالكترونية الخبيثة على تطبيقات الويب
- الهجمات الالكترونية الخبيثة على نظم التشغيل
- الهجمات الالكترونية الخبيثة على الخدمات
- الهجمات الالكترونية الخبيثة على العتاد
- الهجمات الالكترونية الخبيثة على تطبيقات الأجهزة الذكية
- الهجمات الالكترونية الخبيثة على البرمجيات
- Attack Vectors, Vulnerabilities and Payloads
- Attack Vectors
- البوابات الخلفية Backdoors
- شبكات بوت BotNet
- اختطاف الحساب Account Hijacking
- سايبر سكواتينع Cybersquatting
- الهندسة الاجتماعية Social Engineering
- Code Injection
- الرسائل غير المرغوب بها Spam
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- هجوم الشخص في المنتصف Man in the Middle Attack
- هجوم الشخص في الجهاز Man in the Machine Attack
- Packets Sniffing
- SIM Jacking
- تزوير عنوان مرسل الإيميل Sender address spoofing
- تزوير عنوان الموقع في شريط عنوان المتصفح Address bar spoofing
- Bluetooth Impersonation Attacks
- Key Negotiation of Bluetooth
- الارتباك في تبعيات الرزم البرمجية Package Dependency Confusion
- هجوم سلسلة الإمداد Supply Chain Attack
- HTTP Smuggling Attack
- ROW HAMMER Attacks
- Blacksmith Attacks
- Watering hole attack
- الثغرات الأمنية Vulnerabilities
- Payloads
- Attack Vectors
- الهجمات الإلكترونية الخبيثة حسب هدفها Malicious Cyber Attacks by their targets
- الهجمات الإلكترونية الخبيثة حسب غرضها Malicious Cyber Attacks by Purpose
- الحصول على المعلومات Intelligence Gathering
- التضليل Disinformation
- الحرمان من الخدمة Denial of Service
- الهجمات الإلكترونية الخبيثة على كلمات السرّ Malicious Cyber Attacks on Passwords
- تخمين كلمات السرّ Passwords Guessing
- الهجوم الأعمى Brute Force Attack
- هجوم القاموس Dictionary Attack
- اصطياد كلمات السرّ Passwords Phishing
- هجوم البصمة Fingerprint Attack
- برامج تسجيل المفاتيح Keystroke Loggers
- تسرب البيانات Data Breaches
- حشو كلمات السرّ Password Stuffing
- هجوم تمرير الهاش Pass the Hash Attack
- برامج كشف كلمات السرّ Password Cracking Software
- برامج تجريب كلمات السرّ Password Testing Software
- الابتزاز Blackmail
- السرقة والكسب المالي Financial Gain
- تخريب البنية التحتية Damaging Infrastructure
- الأذى الجسدي Physical Harm
- القتل Murder
- Exploits
- الحرب الالكترونية Cyber Warfare
- أمن المعلومات من منظور إدارة الخطورة
- أمن المعلومات للمجموعات Information Security for Groups
- دور ومهام الـ CSIO ضمن المجموعة
- مفاهيم الحكم, إدارة الخطورة والإمتثال للشروط الناظمة للعمل GRC
- Thechnology and IA Vunarabilities
- Human factor in IA Planning
- Business Continuty, Recover from Disaster, Incident response, Digital forensics
- Auditing Complience monitoring
- Reporting and public relations
- Security in Social Media
- الحصول على المعلومات الاستخباراتية من المصادر المفتوحة Open Source Intelligence
- أمثلة عملية Examples
ملحق Appendix
- إجراءات سلامتك المبسطة SalamaTech SOPs
- قاموس المصطلحات Glossary
- أسئلة شائعة Frequently Asked Questions
- بدائل مفتوحة المصدر Open-Source Alternatives
- مؤسسات تعمل في مجال الخصوصية والأمن الرقمي
- شركات ومجموعات تعمل في مجال الاختراق List of Hacking groups and firms
- شركات ومؤسسات تعمل في مجال ضمان المعلومات
- مؤسسات تعمل في مجال البرامج مفتوحة المصدر
- عتاد Hardware
- آداب وأخلاق المهنة Code of Ethics
- مواقع أخبار مختصة بالخصوصية وأمن المعلومات وأمن الانترنت
- مواقع مؤشرات حالة الانترنت، وحالة أمن الانترنت
- مقالات متنوعة Miscellaneous
- جداول Tables