سطر 45: |
سطر 45: |
| | | |
| [[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]] | | [[ملف:GPS-Location-small-transparent.png]][[خدمات الانترنت Internet Services]] |
− | ##[[مواقع وصفحات الإنترنت Internet Sites and Pages]]
| + | #[[مواقع وصفحات الإنترنت Internet Sites and Pages]] |
− | ##[[خدمة البريد الالكتروني Email]]
| + | #[[خدمة البريد الالكتروني Email]] |
− | ##[[برامج التواصل Communication Softwares]]: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية
| + | #[[برامج التواصل Communication Softwares]]: نعرف على برامج الاتصال المختلفة, وميزاتها وسلبياتها الأمنية |
− | ##[[التخزين السحابي Cloud Storage]]: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟
| + | #[[التخزين السحابي Cloud Storage]]: هل تحتاج إلى تحزين ملفاتك في مكان تستطيع الوصل إليه من أي جهاز؟ ماهي الميزات الأمنية لهذه الخدمات وكيف نستخدمها؟ |
− | ##[[شبكات التواصل الاجتماعي Social Networks]]: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟
| + | #[[شبكات التواصل الاجتماعي Social Networks]]: تعرف على الأخطار والسلبيات التي تأتي من استخدام هذه الشبكات. ماهي الإجراءات اللازمة لاستخدامها بشكل آمن؟ |
− | ##[[مخدمات الميديا Media Hosting Service]]: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟
| + | #[[مخدمات الميديا Media Hosting Service]]: هل تستخدم يوتيوب؟ كيف نستخدم هذه الخدمات بشكل آمن وبعيد عن مخاطر الرقابة والتجسس؟ |
| | | |
| [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟ | | [[ملف:Malware-small.png]][[الهجمات الالكترونية المسيئة Malicious Cyber Attacks]]: تعرف على البرمجيات الخبثة, ماهي؟ كيف تكون الوقاية منها؟ كيف نتعامل معها إذا وصلت إلى جهازنا؟ |
− | ##[[الفيروسات Viruses]]
| + | #[[الفيروسات Viruses]] |
− | ##[[الديدان Worms]]
| + | #[[الديدان Worms]] |
− | ##[[أحصنة طروادة Trojan Horses]]
| + | #[[أحصنة طروادة Trojan Horses]] |
− | ##[[روت أكسيس تولكيتس Root Access Toolkits]]
| + | #[[روت أكسيس تولكيتس Root Access Toolkits]] |
− | ##[[برمجيات التجسس Spyware]]
| + | #[[برمجيات التجسس Spyware]] |
− | ##[[الهندسة الاجتماعية Social Engineering]]
| + | #[[الهندسة الاجتماعية Social Engineering]] |
− | ##[[شبكات بوت BotNet]]
| + | #[[شبكات بوت BotNet]] |
− | ##[[اصطياد كلمات السرّ Passwords Phishing]]
| + | #[[اصطياد كلمات السرّ Passwords Phishing]] |
− | ##[[تخمين كلمات السر Passwords Guessing]]
| + | #[[تخمين كلمات السر Passwords Guessing]] |
− | ##[[Packets Sniffing]]
| + | #[[Packets Sniffing]] |
− | ##[[Code Injection]]
| + | #[[Code Injection]] |
− | ##[[Man in the Middle Attack]]
| + | #[[Man in the Middle Attack]] |
− | ##[[البريد الالكتروني غير المرغوب به Spam]]
| + | #[[البريد الالكتروني غير المرغوب به Spam]] |
− | ##[[برامج تسجيل المفاتيح Keystroke Loggers]]
| + | #[[برامج تسجيل المفاتيح Keystroke Loggers]] |
| | | |
| [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] | | [[ملف:Identity-theft-small.png]][[أمن المعلومات للمجموعات Information Security for Groups]] |
− |
| |
| | | |
| ==مقالات مختارة== | | ==مقالات مختارة== |