أكاديمية سايبر أربس
مقدمة عامة عن السلامة الرقمية
أساسيات السلامة الرقمية
حماية الاتصالات
في هذه الوحدة سنتعلم كيف نحمي اتصالاتنا من الرقابة والتتبع والشركات التي تزودنا بهذه الخدمات, ومن المخترقين والوصول غير المشروع إلى محتوى رسائل البريد الإلكتروني أو رسائل الدردشة.
مقدمة | كيف أحمي خصوصيتي في عصر الاتصالات الرقمية (فيديو) |
الدرس الأول | نصائح عامة حول حماية الاتصالات الرقمية |
الدرس الثاني | كيف أستخدم تطبيق سيغنال للاتصال الآمن |
الدرس الثالث | كيف أعقد اجتماعات مصورة أو صوتية على منصة جتسي للتواصل الآمن |
الدرس الرابع | كيف أستخدم تطبيق واير للاتصال الآمن بين أعضاء الفريق |
الدرس الخامس | كيف أقوم بتبادل رسائل بريد إلكتروني مشفرة باستخدام Mailvelope |
الدرس السادس | كيف أقوم بتبادل رسائل البريد الإلكتروني المشفرة باستخدام Thunderbird مع إضافة Enigmail |
حماية الأجهزة
تحوي أجهزة الحاسب والهاتف التي نقتنيها ونستخدمها على الكثير من الملفات والمعلومات الحساسة الخاصة أو المتعلقة بالعمل, وتسعى جهات كثيرة للوصول إلى هذه المعلومات بهدف الإيقاع بنا, أو سرقة أموالنا, أو ملاحقتنا سياسيا وأمنيا, أو التشهير بنا بهدف الابتزاز أو الإضرار بعملنا من خلال الاطالع على المعلومات أو تدميرها أو استخدامها لأهداف خاصة. في هذه الوحدة سنتعلم كيف نحمي الأجهزة الخاصة بنا من المخترقين والمجرمين والسلطات القمعية وفي حال ضياعها أو سرقتها أو مصادرتها.
مقدمة | أساسيات حماية الأجهزة |
الدرس السادس | الحماية من البرمجيات الخبيثة |
الوحدة الأولى | ماهي الهندسة الاجتماعية وكيف أميز هجماتها؟ |
الوحدة الثانية | ماهو التصيد الاحتيالي وكيف أتجنبه؟ |
الوحدة الثالثة | كيف أحمي نفسي من البرمجيات الخبيثة؟ |
الوحدة الرابعة | ماهي مضادات الفيروسات وماهي أهميتها |
الوحدة الخامسة | كبف أستخدم مضاد الفيروسات Malwarebytes |
الوحدة السادسة | الجدار الناري كومود وكيفية استخدامه للحماية من البرمجيات الخبيثة |
الدرس السابع | حماية الأجهزة من الأخطار الفيزيائية |
الدرس الثامن | حماية أجهزة الهاتف الذكي |
الوحدة الأولى | أساسيات الأمان على أجهزة أندرويد |
الوحدة الثانية | أذونات تطبيقات الهاتف وكيف نتعامل معها |
حماية البيانات
قد تتعرض الملفات والصور والفيديوهات التي بحوزتنا للتلف أو السرقة أو الضياع, مما يلحق بنا الكثير من الضرر الشخصي أو المهني. في هذه الوحدة سنتعلم كيفية حماية الملفات والبيانات من الضياع والتلف والوصول غير المشروع إليها من قبل الجهات التي قد تستغلها للإضرار بنا.
مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
الدرس التاسع | النسخ الاحتياطي للبيانات |
الوحدة الأولى | النسخ الاحتياطي محليا باستخدام برنامج Duplicati |
الوحدة الثانية | التسخ الاحتياطي السحابي باستخدام تطبيق MegaCync |
الدرس العاشر | تشفير الملفات باستخدام برنامج Veracrypt |
الدرس الثاني عشر | الحذف الآمن للبيانات |
الوحدة الأولى | الحذف الآمن للملفات باستخدام برنامج File Shredder |
الوحدة الثانية | الحذف الآمن للملفات باستخدام برنامج Bleachbit |
الوحدة الثالثة | الحذف الأمن للبيانات باستخدام برنامج Ccleaner |
الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
حماية المعلومات الشخصية
تتوفر اليوم حول كل شخص الكثير من المعلومات على شبكات التواصل الاجتماعي, وفي صناديق البريد الإلتروني الخاصة بنا, وعلى أجهزتنا, وتعمل شركات خدمات الإنترنت وشركات التكنولوجيا والسلطات وغيرها على تتبع نشاطنها على الإنترنت مما يعرض أمننا وخصوصيتنا للخطر المستمر. في هذه الوحدة سنتعلم حول هذه الأخطار وكيف تفاداها ونحمي معلوماتنا وخصوصيتنا.
مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
الدرس الرابع عشر | التصفح الآمن للإنترنت |
الوحدة الأولى | البصمات الرقمية: كيف أحد منها؟ |
الوحدة الثانية | الرقابة على الاتصالات والاتصال بالإنترنت: كيف نتجبها؟ |
الوحدة الثالثة | تغزيز الخصوصية باستخدام إضافات المتصفح |
الوحدة الرابعة | تعزيز الخصوصية والأمن على متصفح فايرفوكس |
الدرس الخامس عشر | الخصوصية والأمن على شبكات التوصال الاجتماعي |
الوحدة الأولى | الخصوصية والأمن على فيسبوك |
الوحدة الثانية | الخصوصية والأمن على تويتر |
الوحدة الثالثة | الخصوصية والأمن على إنستغرام |
الوحدة الرابعة | الخصوصية والأمن على يوتيوب |
الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
الدرس الرابع عشر | حماية الحسابات على الإنترنت |
الوحدة الإولى | كلمات السر القوية |
الوحدة الثانية | التحقق بخطوتين على الحسابات |
الوحدة الثالثة | مدير كلمات السر (Bitwarden) |
طلب المساعدة العاجلة
تابعونا على مواقع التواصل التالية
آخر الأخبار والمستجدات

ازداد الكلام في الآونة الأخيرة عن كمية البيانات التي يقوم مطورو التطبيقات بجمعها من المستخدمين، Read more…

نسعى جميعاً إلى تحصين أمننا السيبراني أثناء استخدام الانترنت في محاولة لتجنب وقوعنا ضحايا هجمات Read more…

ازداد التصيد الاحتيالي Phishing تطوراً وباتت الهجمات الالكترونية أكثر تعقيداً، فيما اتسعت رقعة انتشارها. ويعتبر Read more…

التصيد الاحتيالي نوع من الجرائم الإلكترونية التي يتظاهر فيها المجرمون بأنهم مصدر موثوق عبر الإنترنت، Read more…

أثرت جائحة فيروس كورونا المستجد بشكل كبير على كل التصرفات البشرية حول العالم، وما زالت، Read more…

أوضحنا في مقالنا الأول أن شبكات بوت نت قد تكون خطيرة جداً وقد تهدد الأمن Read more…

أصبحت شبكات الروبوت أو ما تعرف بالـ بوت نت Botnet أحد أكبر التهديدات التي تواجه Read more…

أعلنت شركة فيسبوك العالمية أنها ستوقف العمل بخدمة Facebook Analytics في 30 حزيران / يونيو Read more…

يثق عدد كبير من المستخدمين حول العالم بأجهزة آيفون من شركة آبل باعتبارها الأكثر أماناً Read more…

يقوم المهاجمون الالكترونيون والمتسللون يومياً بإرسال ملايين رسائل التصيد الاحتيالي إلى عدد كبير من المستخدمين، Read more…