Page 2 - CYBERSECURITY
P. 2

‫الصفحة‬  ‫الفهرس‬

‫‪ -١‬مقدمة ‪4‬‬
‫‪ -٢‬الهدف ‪6‬‬
‫‪ -٣‬أنواع الجرائم السيبرانية ‪7‬‬
‫‪ -٣.١‬الابتزاز الإلكتروني ‪7 Extortion‬‬
‫‪ -٣.٢‬التصيد الاحتيالي عبر الانترنت ‪8 Phishing‬‬
‫‪ -٣.٣‬سرقة الهوية أو إنتحال الشخصية ‪9 Identity Theft‬‬
‫‪ -٣.٤‬التنمر الإلكتروني ‪10 Cyberbullying‬‬
‫‪ -٣.٥‬قرصنة البيانات ‪11 Hacking IT Systems‬‬
‫‪ -٣.٦‬فيروسات “الفدية” الخبيثة ‪ Ransomware‬و تشفير البيانات ‪11‬‬
‫‪ -٣.٧‬الإحتيال عبر البريد الالكتروني الخاص بالعمل ‪12‬‬

                           ‫‪Business Email Compromise Fraud‬‬

‫‪ -٤‬الحماية من المخاطر والجرائم السيبرانية ‪13‬‬
‫‪ -٤.١‬حماية الحسابات والتطبيقات من مخاطر الإنترنت ‪13‬‬
‫‪ -٤.١.١‬اختيار كلمة مرور قوية ‪14‬‬
‫‪ -٤.١.٢‬حماية الحسابات على مواقع التواصل الاجتماعي ‪16‬‬

      ‫)‪(...,LinkedIn ,Snapchat ,Instagram ,Twitter ,Facebook‬‬

‫‪ -٤.١.٣‬حماية حسابات البريد الإلكتروني ‪18‬‬

                                    ‫)‪(...,Yahoo ,Hotmail ,Gmail‬‬
‫‪ -٤.١.٤‬حماية تطبيقات المحادثات النصية ‪22‬‬

                   ‫)‪(...,Telegram ,Signal ,Skype ,WhatsApp‬‬

‫‪ -٤.٢‬حماية الأطفال على الإنترنت ‪24‬‬
‫‪ -٤.٣‬إجراءات حماية الأجهزة الإلكترونية ‪29‬‬
‫‪ -4.3.1‬إجراءات حماية أجهزة الكومبيوتر المكتب ّية (‪29 )Desktops‬‬

                                              ‫والمحمولة (‪)Laptops‬‬
   1   2   3   4   5   6   7