مقدمة
عن أكاديمية سايبر أربس
تعج الإنترنت بالأخطار التي تداهمنا من كل حدب وصوب, فالبرمجيات الخبيثة والمخترقون الذي يسعون للوصول إلى بياناتنا في كل مكان, والرقابة والمتابعة التي تقوم بها السلطات تزداد كل يوم, وتقوم الشركات التي تقدم الخدمات مثل غوغل وفيسبوك بجمع الكثير من المعلومات عن نشاطنا. ويشكل وجودنا على شبكات التواصل الاجتماعي خطرا على خصوصيتنا ومعلوماتنا الشخصية, وتتعرض ملفاتنا الهامة للضياع أو التشوه أو السرقة أحيانا, ولا نعرف كيف نتعامل مع هذه المواقف. هذه السلسلة من الفيديوهات التعليميةوالمقالات المرافقة لها, تسعى إلى التطرق إلى هذه المواضيع, لرفع وعي المستخدم, وتثقيفه حول الأخطار الرقمية, وكيفية التعامل معها, وتقدم جملة من الحصول تتمثل بأدوات مجانية ونصائح سهلة التطبيق, يمكن للمستخدم العادي بقليل من الجهد والممارسة تبنيها جميعا, لتتحول مع الوقت إلى سلوك تلقائي يضمن حمايته وحماية معلوماته. لمزيد من المعلومات يرجى التواصل مع cyber-arabs@iwpr.net
الأهداف التعليمية
- استخدام الإنترنت والاتصالات عبر الإنتنرت بشكل آمن ومعرفة كيفية تجنب مخاطر الرقابة والاختراق والتتبع
- تعلم طرق وكيفية حماية الملفات والبيانات الشخصية من الضياع والتلف ومعرفة كيفية التصرف بشكل سليم في حال سرقتها أو مصادرتها
- تعلم طرق وكيفية حماية الأجهزة الإلكترونية (الهاتف الذكي والحاسب والحاسب اللوحي) من الأخطار الفيزيائية والافتراضية
- التعرف إلى الأخطار التي تهدد الخصوصية وتعلم كيفية حماية المعلومات الخاصة والشخصية ورفع سورية الخصوصية على الإنترنت لتجنب الأخطار الكثيرة التي يتعرض لها المستخدم
أساسيات السلامة الرقمية
حماية الاتصالات
في هذه الوحدة سنتعلم كيف نحمي اتصالاتنا من الرقابة والتتبع والشركات التي تزودنا بهذه الخدمات, ومن المخترقين والوصول غير المشروع إلى محتوى رسائل البريد الإلكتروني أو رسائل الدردشة.
مقدمة | كيف أحمي خصوصيتي في عصر الاتصالات الرقمية (فيديو) |
الدرس الأول | نصائح عامة حول حماية الاتصالات الرقمية |
الدرس الثاني | كيف أستخدم تطبيق سيغنال للاتصال الآمن |
الدرس الثالث | كيف أعقد اجتماعات مصورة أو صوتية على منصة جتسي للتواصل الآمن |
الدرس الرابع | كيف أستخدم تطبيق واير للاتصال الآمن بين أعضاء الفريق |
الدرس الخامس | كيف أقوم بتبادل رسائل بريد إلكتروني مشفرة باستخدام Mailvelope |
الدرس السادس | كيف أقوم بتبادل رسائل البريد الإلكتروني المشفرة باستخدام Thunderbird مع إضافة Enigmail |
حماية الأجهزة
تحوي أجهزة الحاسب والهاتف التي نقتنيها ونستخدمها على الكثير من الملفات والمعلومات الحساسة الخاصة أو المتعلقة بالعمل, وتسعى جهات كثيرة للوصول إلى هذه المعلومات بهدف الإيقاع بنا, أو سرقة أموالنا, أو ملاحقتنا سياسيا وأمنيا, أو التشهير بنا بهدف الابتزاز أو الإضرار بعملنا من خلال الاطالع على المعلومات أو تدميرها أو استخدامها لأهداف خاصة. في هذه الوحدة سنتعلم كيف نحمي الأجهزة الخاصة بنا من المخترقين والمجرمين والسلطات القمعية وفي حال ضياعها أو سرقتها أو مصادرتها.
مقدمة | أساسيات حماية الأجهزة |
الدرس السادس | الحماية من البرمجيات الخبيثة |
الوحدة الأولى | ماهي الهندسة الاجتماعية وكيف أميز هجماتها؟ |
الوحدة الثانية | ماهو التصيد الاحتيالي وكيف أتجنبه؟ |
الوحدة الثالثة | كيف أحمي نفسي من البرمجيات الخبيثة؟ |
الوحدة الرابعة | ماهي مضادات الفيروسات وماهي أهميتها |
الوحدة الخامسة | كبف أستخدم مضاد الفيروسات Malwarebytes |
الوحدة السادسة | الجدار الناري كومود وكيفية استخدامه للحماية من البرمجيات الخبيثة |
الدرس السابع | حماية الأجهزة من الأخطار الفيزيائية |
الدرس الثامن | حماية أجهزة الهاتف الذكي |
الوحدة الأولى | أساسيات الأمان على أجهزة أندرويد |
الوحدة الثانية | أذونات تطبيقات الهاتف وكيف نتعامل معها |
حماية البيانات
قد تتعرض الملفات والصور والفيديوهات التي بحوزتنا للتلف أو السرقة أو الضياع, مما يلحق بنا الكثير من الضرر الشخصي أو المهني. في هذه الوحدة سنتعلم كيفية حماية الملفات والبيانات من الضياع والتلف والوصول غير المشروع إليها من قبل الجهات التي قد تستغلها للإضرار بنا.
مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
الدرس التاسع | النسخ الاحتياطي للبيانات |
الوحدة الأولى | النسخ الاحتياطي محليا باستخدام برنامج Duplicati |
الوحدة الثانية | التسخ الاحتياطي السحابي باستخدام تطبيق MegaCync |
الدرس العاشر | تشفير الملفات باستخدام برنامج Veracrypt |
الدرس الثاني عشر | الحذف الآمن للبيانات |
الوحدة الأولى | الحذف الآمن للملفات باستخدام برنامج File Shredder |
الوحدة الثانية | الحذف الآمن للملفات باستخدام برنامج Bleachbit |
الوحدة الثالثة | الحذف الأمن للبيانات باستخدام برنامج Ccleaner |
الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
حماية المعلومات الشخصية
تتوفر اليوم حول كل شخص الكثير من المعلومات على شبكات التواصل الاجتماعي, وفي صناديق البريد الإلتروني الخاصة بنا, وعلى أجهزتنا, وتعمل شركات خدمات الإنترنت وشركات التكنولوجيا والسلطات وغيرها على تتبع نشاطنها على الإنترنت مما يعرض أمننا وخصوصيتنا للخطر المستمر. في هذه الوحدة سنتعلم حول هذه الأخطار وكيف تفاداها ونحمي معلوماتنا وخصوصيتنا.
مقدمة | ماهي حماية البيانات وماهي أهميتها؟ |
الدرس الرابع عشر | التصفح الآمن للإنترنت |
الوحدة الأولى | البصمات الرقمية: كيف أحد منها؟ |
الوحدة الثانية | الرقابة على الاتصالات والاتصال بالإنترنت: كيف نتجبها؟ |
الوحدة الثالثة | تغزيز الخصوصية باستخدام إضافات المتصفح |
الوحدة الرابعة | تعزيز الخصوصية والأمن على متصفح فايرفوكس |
الدرس الخامس عشر | الخصوصية والأمن على شبكات التوصال الاجتماعي |
الوحدة الأولى | الخصوصية والأمن على فيسبوك |
الوحدة الثانية | الخصوصية والأمن على تويتر |
الوحدة الثالثة | الخصوصية والأمن على إنستغرام |
الوحدة الرابعة | الخصوصية والأمن على يوتيوب |
الدرس الثالث عشر | استرداد البيانات باستخدام برنامج Recuva |
الدرس الرابع عشر | حماية الحسابات على الإنترنت |
الوحدة الإولى | كلمات السر القوية |
الوحدة الثانية | التحقق بخطوتين على الحسابات |
الوحدة الثالثة | مدير كلمات السر (Bitwarden) |
تابع أخر المستجدات

يتصدر الإنترنت البطيء قائمة أكثر المشاكل التقنية المزعجة التي يعاني منها معظم الأشخاص في عالم Read more…

إذا ارتفعت درجة حرارة الهاتف الذكي وأصبح ساخناً بشكل استثنائي، هذا يعني أن هناك مشكلة Read more…

الهاتف الذكي أو الموبايل المحمول جزء مهم للغاية في تفاصيل حياتنا اليومية. فبالإضافة إلى إجراء Read more…

تشير الدراسات إلى أن نحو 7 من كل 10 أشخاص حول العالم يستخدمون متصفح الويب Read more…

يبدو أن المواعدة عبر الإنترنت باتت جزءاً لا يمكن إنكاره من مسيرة العثور على الحب Read more…

لا دوام عمل رسمي لمجرمي الانترنت والقراصنة ولا حدود لزمان ومكان وجودهم، فهم قادرون على Read more…

ارتفعت وتيرة التهديدات السيبرانية والهجمات الالكترونية في الآونة الأخيرة، لتطال الأطفال والآباء على حد سواء، Read more…

أثر فيروس كوفيد-19 بشكل غير مسبوق على السلوك البشري اليومي وعلى عادات العمل التي انتقلت Read more…

حذر الباحثون الأمنيون من هجمات تصيد احتيالي تم رصدها في الآونة الأخيرة، تستهدف ما لا Read more…

أصبح الهاتف الذكي مركز القيادة الرئيسي لكثير من الناس في عصر التكنولوجيا الذي نعيش فيه، Read more…