Page 3 - CYBERSECURITY
P. 3

‫‪ -4.3.2‬إجراءات حماية الهواتف الذكية والأجهزة اللوحية ‪32‬‬
‫‪ -4.4‬إجراءات حماية شبكة الواي فاي والأجهزة المتصلة بها ‪35‬‬
‫‪ -4.4.1‬الواي فاي العامة ‪35‬‬
‫‪ -4.4.2‬الواي فاي الخاصة ‪٣٧‬‬
‫‪ -4.5‬إجراءات حماية المعاملات الإلكترونية والمالية ‪٣٨‬‬
‫‪ -4.5.1‬إجراءات حماية المعاملات المصرفية الالكترونية ‪٣٩‬‬
‫‪ -4.5.2‬إجراءات التسوق الآمن عبر الانترنت ‪٤٢ Online Shopping‬‬
‫‪ -4.5.3‬إجراءات الحماية من الإحتيال المالي عبر البريد الالكتروني ‪٤٤‬‬

               ‫الخاص بالعمل ‪Business Email Compromise‬‬

‫‪ -5‬كيفية التعامل مع الجرائم السيبرانية ‪٤٦‬‬
‫‪ -٥.١‬كيفية التصرف عند سرقة أو فقدان الهواتف الذكية ‪٤٦‬‬

                                                            ‫والأجهزة المحمولة‬

‫‪ -5.2‬كيفية التصرف عند التعرض لعمليات الإبتزاز الإلكتروني ‪٤٨‬‬
‫‪ -٥.٣‬كيفية التعامل مع التنمر الإلكتروني ‪٥٠ Cyberbullying‬‬
‫‪ -٥.٤‬كيفية التعامل مع الحسابات المسروقة لمختلف مواقع التواصل ‪٥١‬‬

                                     ‫الاجتماعي وتطبيقات المراسلة النصية‬

‫‪ -٥.٥‬كيفية التصرف عند إصابة الأجهزة بالبرمجيات الخبيثة ‪٥٤ Malware‬‬
‫‪ -٥.٦‬كيفية التصرف عند إصابة الأجهزة ببرمجيات “الفدية” الخبيثة ‪٥٦‬‬

                                                          ‫‪Ransomware‬‬

‫‪ -٥.٧‬كيفية التصرف عند سرقة أو فقدان البطاقة الإئتمانية ‪٦٠‬‬
‫‪ -٥.٨‬كيفية التصرف في حال التع ّرض للإحتيال المصرفي على الإنترنت ‪٦١‬‬
‫‪ -٦‬الاتصال بقوى الأمن الداخلي لطلب المساعدة ‪٦٢‬‬
   1   2   3   4   5   6   7   8