سطر 31: |
سطر 31: |
| #[[كلمات السرّ Passwords]]: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟ | | #[[كلمات السرّ Passwords]]: كيف ننشيء كلمات سر قوية ونحافظ عليها من السرقة أو الضياع؟ |
| #[[التشفير Encryption]]: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها | | #[[التشفير Encryption]]: كيف نخفي البيانات والملفات ونمنع الآخرين من الوصول إليها |
− | #[[أنظمة التشغيل Operating Systems]]: ماهي أنظمة التشغيل الشائعة؟ ماهي ميرزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟ | + | #[[أنظمة التشغيل Operating Systems]]: ماهي أنظمة التشغيل الشائعة؟ ماهي ميزاتها؟ ماهي الأخطار التي تترافق مع استخدام كل منها وكيف نبعدها عنا؟ |
| #[[إخفاء البيانات Hiding Data]]: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة | | #[[إخفاء البيانات Hiding Data]]: تعلم كيف تخفي بيانات هامة داخل ملفات أخرى وماأهمية ذلك بالنسبه للملفات الحساسة |
| #[[تدمير البيانات Securely Destroying Data]]: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟ | | #[[تدمير البيانات Securely Destroying Data]]: كيف نحذف البيانات بشكل نهائي ونمنع الآخرين من استعادتها؟ |
سطر 47: |
سطر 47: |
| ##[[مواقع وصفحات الإنترنت Internet Sites and Pages]] | | ##[[مواقع وصفحات الإنترنت Internet Sites and Pages]] |
| ##[[خدمة البريد الالكتروني Email]] | | ##[[خدمة البريد الالكتروني Email]] |
− | ##[[برامج التواصل Communication Softwares]] | + | ##[[برامج التواصل Communication Softwares]]: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية |
− | ##[[التخزين السحابي Cloud Storage]] | + | ##[[التخزين السحابي Cloud Storage]]: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟ |
− | ##[[شبكات التواصل الاجتماعي Social Networks]] | + | ##[[شبكات التواصل الاجتماعي Social Networks]]: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟ |
− | ##[[مخدمات الميديا Media Hosting Service]] | + | ##[[مخدمات الميديا Media Hosting Service]]: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟ |
| | | |
− | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]] | + | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟ |
| ##[[الفيروسات Viruses]] | | ##[[الفيروسات Viruses]] |
| ##[[الديدان Worms]] | | ##[[الديدان Worms]] |
سطر 67: |
سطر 67: |
| ##[[البريد الالكتروني غير المرغوب به Spam]] | | ##[[البريد الالكتروني غير المرغوب به Spam]] |
| ##[[برامج تسجيل المفاتيح Keystroke Loggers]] | | ##[[برامج تسجيل المفاتيح Keystroke Loggers]] |
| + | |
| [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | | [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] |
| | | |