Page 2 - CYBERSECURITY
P. 2
الصفحة الفهرس
-١مقدمة 4
-٢الهدف 6
-٣أنواع الجرائم السيبرانية 7
-٣.١الابتزاز الإلكتروني 7 Extortion
-٣.٢التصيد الاحتيالي عبر الانترنت 8 Phishing
-٣.٣سرقة الهوية أو إنتحال الشخصية 9 Identity Theft
-٣.٤التنمر الإلكتروني 10 Cyberbullying
-٣.٥قرصنة البيانات 11 Hacking IT Systems
-٣.٦فيروسات “الفدية” الخبيثة Ransomwareو تشفير البيانات 11
-٣.٧الإحتيال عبر البريد الالكتروني الخاص بالعمل 12
Business Email Compromise Fraud
-٤الحماية من المخاطر والجرائم السيبرانية 13
-٤.١حماية الحسابات والتطبيقات من مخاطر الإنترنت 13
-٤.١.١اختيار كلمة مرور قوية 14
-٤.١.٢حماية الحسابات على مواقع التواصل الاجتماعي 16
)(...,LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook
-٤.١.٣حماية حسابات البريد الإلكتروني 18
)(...,Yahoo ,Hotmail ,Gmail
-٤.١.٤حماية تطبيقات المحادثات النصية 22
)(...,Telegram ,Signal ,Skype ,WhatsApp
-٤.٢حماية الأطفال على الإنترنت 24
-٤.٣إجراءات حماية الأجهزة الإلكترونية 29
-4.3.1إجراءات حماية أجهزة الكومبيوتر المكتب ّية (29 )Desktops
والمحمولة ()Laptops