Page 3 - CYBERSECURITY
P. 3
-4.3.2إجراءات حماية الهواتف الذكية والأجهزة اللوحية 32
-4.4إجراءات حماية شبكة الواي فاي والأجهزة المتصلة بها 35
-4.4.1الواي فاي العامة 35
-4.4.2الواي فاي الخاصة ٣٧
-4.5إجراءات حماية المعاملات الإلكترونية والمالية ٣٨
-4.5.1إجراءات حماية المعاملات المصرفية الالكترونية ٣٩
-4.5.2إجراءات التسوق الآمن عبر الانترنت ٤٢ Online Shopping
-4.5.3إجراءات الحماية من الإحتيال المالي عبر البريد الالكتروني ٤٤
الخاص بالعمل Business Email Compromise
-5كيفية التعامل مع الجرائم السيبرانية ٤٦
-٥.١كيفية التصرف عند سرقة أو فقدان الهواتف الذكية ٤٦
والأجهزة المحمولة
-5.2كيفية التصرف عند التعرض لعمليات الإبتزاز الإلكتروني ٤٨
-٥.٣كيفية التعامل مع التنمر الإلكتروني ٥٠ Cyberbullying
-٥.٤كيفية التعامل مع الحسابات المسروقة لمختلف مواقع التواصل ٥١
الاجتماعي وتطبيقات المراسلة النصية
-٥.٥كيفية التصرف عند إصابة الأجهزة بالبرمجيات الخبيثة ٥٤ Malware
-٥.٦كيفية التصرف عند إصابة الأجهزة ببرمجيات “الفدية” الخبيثة ٥٦
Ransomware
-٥.٧كيفية التصرف عند سرقة أو فقدان البطاقة الإئتمانية ٦٠
-٥.٨كيفية التصرف في حال التع ّرض للإحتيال المصرفي على الإنترنت ٦١
-٦الاتصال بقوى الأمن الداخلي لطلب المساعدة ٦٢