أخر المستجدات
- شركة فيسبوك تغير اسمها إلى ميتا.. والسبب؟ أكتوبر 29, 2021
- تطبيق Grindr: نصائح وإرشادات للحفاظ على الأمن الشخصي أكتوبر 27, 2021
- كيفية فتح حساب جديد آمن على تطبيق غرايندر؟ أكتوبر 27, 2021
- هجمات البرامج القاتلة: ما هي؟ وما الهدف منها؟ أكتوبر 25, 2021
- ما الذي يمكن فعله عند التعرض إلى “قاذفات زوم”؟ أكتوبر 18, 2021
أكاديمية سايبر أربس
مقدمة عامة عن السلامة الرقمية
أساسيات السلامة الرقمية
حماية الاتصالات
في هذه الوحدة سنتعلم كيف نحمي اتصالاتنا من الرقابة والتتبع والشركات التي تزودنا بهذه الخدمات, ومن المخترقين والوصول غير المشروع إلى محتوى رسائل البريد الإلكتروني أو رسائل الدردشة.
| مقدمة | كيف أحمي خصوصيتي في عصر الاتصالات الرقمية (فيديو) |
| الدرس الأول | نصائح عامة حول حماية الاتصالات الرقمية |
| الدرس الثاني | كيف أستخدم تطبيق سيغنال للاتصال الآمن |
| الدرس الثالث | كيف أعقد اجتماعات مصورة أو صوتية على منصة جتسي للتواصل الآمن |
| الدرس الرابع | كيف أستخدم تطبيق واير للاتصال الآمن بين أعضاء الفريق |
| الدرس الخامس | كيف أقوم بتبادل رسائل بريد إلكتروني مشفرة باستخدام Mailvelope |
| الدرس السادس | كيف أقوم بتبادل رسائل البريد الإلكتروني المشفرة باستخدام Thunderbird مع إضافة Enigmail |
حماية الأجهزة
تحوي أجهزة الحاسب والهاتف التي نقتنيها ونستخدمها على الكثير من الملفات والمعلومات الحساسة الخاصة أو المتعلقة بالعمل, وتسعى جهات كثيرة للوصول إلى هذه المعلومات بهدف الإيقاع بنا, أو سرقة أموالنا, أو ملاحقتنا سياسيا وأمنيا, أو التشهير بنا بهدف الابتزاز أو الإضرار بعملنا من خلال الاطالع على المعلومات أو تدميرها أو استخدامها لأهداف خاصة. في هذه الوحدة سنتعلم كيف نحمي الأجهزة الخاصة بنا من المخترقين والمجرمين والسلطات القمعية وفي حال ضياعها أو سرقتها أو مصادرتها.
| مقدمة | أساسيات حماية الأجهزة |
| الدرس السادس | الحماية من البرمجيات الخبيثة |
| الوحدة الأولى | ماهي الهندسة الاجتماعية وكيف أميز هجماتها؟ |
| الوحدة الثانية | ماهو التصيد الاحتيالي وكيف أتجنبه؟ |
| الوحدة الثالثة | كيف أحمي نفسي من البرمجيات الخبيثة؟ |
| الوحدة الرابعة | ماهي مضادات الفيروسات وماهي أهميتها |
| الوحدة الخامسة | كبف أستخدم مضاد الفيروسات Malwarebytes |
| الوحدة السادسة | الجدار الناري كومود وكيفية استخدامه للحماية من البرمجيات الخبيثة |
| الدرس السابع | حماية الأجهزة من الأخطار الفيزيائية |
| الدرس الثامن | حماية أجهزة الهاتف الذكي |
| الوحدة الأولى | أساسيات الأمان على أجهزة أندرويد |
| الوحدة الثانية | أذونات تطبيقات الهاتف وكيف نتعامل معها |
حماية البيانات
قد تتعرض الملفات والصور والفيديوهات التي بحوزتنا للتلف أو السرقة أو الضياع, مما يلحق بنا الكثير من الضرر الشخصي أو المهني. في هذه الوحدة سنتعلم كيفية حماية الملفات والبيانات من الضياع والتلف والوصول غير المشروع إليها من قبل الجهات التي قد تستغلها للإضرار بنا.
| مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
| الدرس التاسع | النسخ الاحتياطي للبيانات |
| الوحدة الأولى | النسخ الاحتياطي محليا باستخدام برنامج Duplicati |
| الوحدة الثانية | التسخ الاحتياطي السحابي باستخدام تطبيق MegaCync |
| الدرس العاشر | تشفير الملفات باستخدام برنامج Veracrypt |
| الدرس الثاني عشر | الحذف الآمن للبيانات |
| الوحدة الأولى | الحذف الآمن للملفات باستخدام برنامج File Shredder |
| الوحدة الثانية | الحذف الآمن للملفات باستخدام برنامج Bleachbit |
| الوحدة الثالثة | الحذف الأمن للبيانات باستخدام برنامج Ccleaner |
| الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
حماية المعلومات الشخصية
تتوفر اليوم حول كل شخص الكثير من المعلومات على شبكات التواصل الاجتماعي, وفي صناديق البريد الإلتروني الخاصة بنا, وعلى أجهزتنا, وتعمل شركات خدمات الإنترنت وشركات التكنولوجيا والسلطات وغيرها على تتبع نشاطنها على الإنترنت مما يعرض أمننا وخصوصيتنا للخطر المستمر. في هذه الوحدة سنتعلم حول هذه الأخطار وكيف تفاداها ونحمي معلوماتنا وخصوصيتنا.
| مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
| الدرس الرابع عشر | التصفح الآمن للإنترنت |
| الوحدة الأولى | البصمات الرقمية: كيف أحد منها؟ |
| الوحدة الثانية | الرقابة على الاتصالات والاتصال بالإنترنت: كيف نتجبها؟ |
| الوحدة الثالثة | تغزيز الخصوصية باستخدام إضافات المتصفح |
| الوحدة الرابعة | تعزيز الخصوصية والأمن على متصفح فايرفوكس |
| الدرس الخامس عشر | الخصوصية والأمن على شبكات التوصال الاجتماعي |
| الوحدة الأولى | الخصوصية والأمن على فيسبوك |
| الوحدة الثانية | الخصوصية والأمن على تويتر |
| الوحدة الثالثة | الخصوصية والأمن على إنستغرام |
| الوحدة الرابعة | الخصوصية والأمن على يوتيوب |
| الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
| الدرس الرابع عشر | حماية الحسابات على الإنترنت |
| الوحدة الإولى | كلمات السر القوية |
| الوحدة الثانية | التحقق بخطوتين على الحسابات |
| الوحدة الثالثة | مدير كلمات السر (Bitwarden) |
أعلن الرئيس التنفيذي في فيسبوك مارك زوكربيرغ عن تغيير اسم شركته من “فيسبوك” إلى “ميتا” Read more…
يُعتبر Grindr من أهم تطبيقات التعارف الخاصة بأفراد مجتمع الميم، من المثليين والمثليات وثنائيي الجنس Read more…
استخدام تطبيق غرايندر Grindr يمكن أن يكون مخيفاً ومربكاً لبعض الأشخاص، ولكن الأمر قد لا Read more…
البرامج القاتلة أو Killware هي نوع من البرامج الضارة التي يتم نشرها بهدف التسبب في Read more…
مع بدء جائحة فيروس كورونا وتوجه معظم دول العالم إلى الإقفال التام، سرعان ما أصبح Read more…
تشير الهجمات المعروفة بـ”قاذفات زوم” Zoom bombing إلى التطفل غير المرغوب فيه الذي قد يقوم Read more…
حظيت الرموز غير القابلة للاستبدال NFT بالكثير من الاهتمام مؤخراً. لكن ما هي؟ ولماذا يتم Read more…
القيام بسرقة عملات مشفرة بقيمة 610 مليون دولار أمر مثير للاهتمام فعلاً. ولكن عندما يعيد Read more…
استطاع برنامج خبيث جديد عامل على نظام هاتف أندرويد Android أن يصيب بنجاح أكثر من Read more…
من يذكر اللقاء الذي حدث في ديسمبر 2019 بين رئيس الوزراء الكندي السابق ستيفن هاربر Read more…
طلب المساعدة العاجلة
تابعونا على مواقع التواصل التالية
آخر الأخبار والمستجدات
أعلن الرئيس التنفيذي في فيسبوك مارك زوكربيرغ عن تغيير اسم شركته من “فيسبوك” إلى “ميتا” Read more…
يُعتبر Grindr من أهم تطبيقات التعارف الخاصة بأفراد مجتمع الميم، من المثليين والمثليات وثنائيي الجنس Read more…
استخدام تطبيق غرايندر Grindr يمكن أن يكون مخيفاً ومربكاً لبعض الأشخاص، ولكن الأمر قد لا Read more…
البرامج القاتلة أو Killware هي نوع من البرامج الضارة التي يتم نشرها بهدف التسبب في Read more…
مع بدء جائحة فيروس كورونا وتوجه معظم دول العالم إلى الإقفال التام، سرعان ما أصبح Read more…
تشير الهجمات المعروفة بـ”قاذفات زوم” Zoom bombing إلى التطفل غير المرغوب فيه الذي قد يقوم Read more…
حظيت الرموز غير القابلة للاستبدال NFT بالكثير من الاهتمام مؤخراً. لكن ما هي؟ ولماذا يتم Read more…
القيام بسرقة عملات مشفرة بقيمة 610 مليون دولار أمر مثير للاهتمام فعلاً. ولكن عندما يعيد Read more…
استطاع برنامج خبيث جديد عامل على نظام هاتف أندرويد Android أن يصيب بنجاح أكثر من Read more…
من يذكر اللقاء الذي حدث في ديسمبر 2019 بين رئيس الوزراء الكندي السابق ستيفن هاربر Read more…
