ݺߣ

ݺߣShare a Scribd company logo
‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫البر‬ ‫وأمن‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬‫يد‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬
•‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
•‫استعراض‬InPrivate
•‫البريد‬ ‫أمن‬
•‫العشوائي‬ ‫البريد‬Spam
•‫االجتماعية‬ ‫الهندسة‬
•‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬
‫والبريد‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫أن‬ ‫كاسبيرسكي‬ ‫دراسة‬ ‫وجدت‬48‫استغالل‬ ‫من‬ ٪
‫في‬ ‫الهجمات‬‫عام‬ ‫من‬ ‫الول‬ ‫ا‬ ‫الربع‬2016‫استهدف‬
‫المتصفحات‬.‫األخ‬ ‫الفئات‬ ‫جميع‬ ‫بقدر‬ ‫تقريبا‬‫رى‬
‫مجتمعة‬
‫اإلنترنت‬ ‫مستعرض‬ ‫امن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•JavaScript‫التشعبي‬ ‫النص‬ ‫تمييز‬ ‫لغة‬ ‫مع‬ ‫للتفاعل‬ ‫تطويرها‬ ‫تم‬ ‫برمجة‬ ‫لغة‬HTML
‫الويب‬ ‫مواقع‬ ‫بتفاعل‬ ‫للسماح‬.‫منبثق‬ ‫نافذة‬ ‫أو‬ ‫دوار‬ ‫شعار‬ ‫عليها‬ ‫األمثلة‬ ‫تتضمن‬‫ة‬.‫الكثير‬ ‫هناك‬
‫تعطيلها‬ ‫يفضل‬ ‫لهذا‬ ‫الجافاسكربت‬ ‫استغاللهاعبر‬ ‫يتم‬ ‫التى‬ ‫الثغرات‬ ‫من‬
•‫سكربت‬ ‫الجافا‬ ‫تعطيل‬ ‫كيفية‬
.1‫اليمني‬ ‫الزاوية‬ ‫من‬ ‫القائمه‬ ‫اختار‬ ‫الكروم‬ ‫متصفح‬ ‫في‬
.2‫االعدادت‬ ‫اختر‬Settings
.3‫االعدادات‬ ‫اظهار‬ ‫زر‬ ‫على‬ ‫اضغط‬‫المتقدمه‬advanced settings
.4‫الخصوصيه‬ ‫قسم‬ ‫تحت‬“Privacy”‫المحتوى‬ ‫اعدادات‬ ‫تبويب‬ ‫باختيار‬ ‫قم‬Content
settings
.5‫الجافاسكربت‬ ‫قسم‬ ‫في‬JavaScript‫بتشغيل‬ ‫موقع‬ ‫الي‬ ‫السماح‬ ‫عدم‬ ‫اختارخيار‬
‫اإلستثناءات‬ ‫إدارة‬ ‫زر‬ ‫من‬ ‫استثناءات‬ ‫بعمل‬ ‫ذلك‬ ‫بعد‬ ‫قم‬ ‫ثم‬ ‫الجافاسكربت‬Manage
exceptions
‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬
4
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
‫قد‬‫ال‬ ‫يمكن‬ ‫ولكن‬ ‫متشدد‬ ‫خيار‬ ‫الجافاسكربت‬ ‫ايقاف‬ ‫خيار‬ ‫يكون‬‫من‬ ‫تقليل‬
‫اخرى‬ ‫بطريقه‬ ‫الضرر‬
‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
•‫الوي‬ ‫لمستعرض‬ ‫نافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫يعد‬‫تفتح‬ ‫ب‬
‫الويب‬ ‫لمستعرض‬ ‫أخرى‬ ‫نافذة‬ ‫فوق‬.‫ب‬ ‫وتبدأ‬‫عض‬
‫مثل‬ ،‫االستعراض‬ ‫أثناء‬ ‫المنبثقة‬ ‫اإلطارات‬
‫منبثق‬ ‫ا‬ً‫إطار‬ ‫يفتح‬ ‫ما‬ ‫صفحة‬ ‫على‬ ‫ارتباط‬‫لتقديم‬ ‫ا‬
‫ما‬ ‫صورة‬ ‫تقريب‬ ‫أو‬ ‫إضافية‬ ‫معلومات‬.‫بينم‬‫تبدأ‬ ‫ا‬
‫ويب‬ ‫موقع‬ ‫خالل‬ ‫من‬ ‫األخرى‬ ‫المنبثقة‬ ‫اإلطارات‬
‫مرغوب‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬ ‫إعالنية‬ ‫جهة‬ ‫أو‬
‫إطارات‬ ‫فتح‬ ‫يتم‬ ‫عندما‬ ‫خاصة‬ ،‫مزعجة‬ ‫أو‬ ‫فيها‬
‫صفح‬ ‫على‬ ‫الوقت‬ ‫نفس‬ ‫في‬ ‫عديدة‬ ‫منبثقة‬‫ويب‬ ‫ة‬.
‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫المستعرض‬ ‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إليقاف‬
Internet Explorer،‫التالي‬ ‫المسار‬ ‫استخدم‬:
•‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إيقاف‬
‫المنبثقة‬ ‫اإلطارات‬
•‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إعدادات‬ ‫لتغيير‬
‫المستعرض‬Internet Explorer،‫استخدم‬
‫التالي‬ ‫المسار‬:
•‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إعدادات‬
‫المنبثقة‬ ‫اإلطارات‬
•‫المن‬ ‫اإلطارات‬ ‫بفتح‬ ‫للسماح‬ ‫ويب‬ ‫موقع‬ ‫إضافة‬‫بثقة‬
‫منه‬
•‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫عند‬ ‫العالمات‬ ‫تغيير‬
‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
7
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫الويب‬ ‫مستعرضات‬ ‫تحتفظ‬‫بمعلومات‬‫حول‬‫التي‬ ‫الويب‬ ‫صفحات‬‫تزورها‬
‫و‬‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫وأسماء‬ ‫تجريها‬ ‫التي‬ ‫البحث‬ ‫عمليات‬
‫األخرى‬ ‫التعريف‬ ‫ومعلومات‬.‫جهاز‬ ‫استخدام‬ ‫عند‬ ‫مريحة‬ ‫ميزة‬ ‫وهذه‬
‫مرور‬ ‫بكلمة‬ ‫مستخدم‬ ‫بالمنزل‬ ‫كمبيوتر‬.‫كمبيوتر‬ ‫استخدام‬ ‫وعند‬‫محمول‬
،‫المنزل‬ ‫عن‬ ‫ًا‬‫د‬‫بعي‬
•‫اإلنت‬ ‫مقهى‬ ‫أو‬ ‫المكتبة‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫ما‬ ‫كمبيوتر‬ ‫استخدام‬ ‫لكن‬‫رنت‬،
‫الويب‬ ‫مستعرض‬ ‫في‬ ‫المحفوظة‬ ‫المعلومات‬ ‫كشف‬ ‫يمكن‬ ‫فإنه‬.‫في‬‫ألي‬ ‫مكن‬
‫لسرق‬ ‫المعلومات‬ ‫استخدام‬ ‫بعدك‬ ‫الكمبيوتر‬ ‫ذلك‬ ‫يستخدم‬ ‫شخص‬‫هويتك‬ ‫ة‬
‫في‬ ‫المستخدمة‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫أو‬ ‫مالك‬ ‫سرقة‬ ‫أو‬
‫المهمة‬ ‫الحسابات‬.
•‫يحتف‬ ‫الذي‬ ‫الويب‬ ‫مستعرض‬ ‫بدون‬ ‫الويب‬ ‫استعراض‬ ‫الممكن‬ ‫ومن‬‫ظ‬
‫أو‬ ‫الشخصية‬ ‫بالمعلومات‬‫بإعدادت‬‫االستعراض‬.
•‫باستعراض‬ ‫هذا‬ ‫سمى‬ُ‫ي‬InPrivate‫يمنع‬‫استعراض‬InPrivate
‫التالية‬ ‫المعلومات‬ ‫تخزين‬ ‫من‬ ‫الويب‬ ‫مستعرض‬:
•‫المستخدمين‬ ‫أسماء‬-‫المرور‬ ‫كلمات‬-‫االرتباط‬ ‫تعريف‬ ‫ملفات‬Cookies
-‫االستعراض‬ ‫محفوظات‬-‫المؤقتة‬ ‫اإلنترنت‬ ‫ملفات‬-‫النموذج‬ ‫بيانات‬
‫استعراض‬InPrivate
8
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫استعراض‬ ‫لبدء‬InPrivate
•‫أدوات‬>‫استعراض‬In Private
•‫على‬ ‫اضغط‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ ‫أو‬Ctrl+Shift+P.
•‫المستعرض‬ ‫يقوم‬ ،‫االستعراض‬ ‫أثناء‬‫االر‬ ‫تعريف‬ ‫وملفات‬ ‫المؤقتة‬ ‫الملفات‬ ‫مثل‬ ،‫البيانات‬ ‫بعض‬ ‫بتخزين‬‫المؤقتة‬ ‫تباط‬‫ولكن‬ ،
‫استعراض‬ ‫جلسة‬ ‫انتهاء‬ ‫بعد‬InPrivate،‫المعلومات‬ ‫حذف‬ُ‫ت‬.
•‫استعراض‬ ‫تشغيل‬ ‫بدء‬ ‫يؤدي‬InPrivate‫جديدة‬ ‫مستعرض‬ ‫نافذة‬ ‫فتح‬ ‫إلى‬.
•‫النافذة‬ ‫هذه‬ ‫في‬ ‫إال‬ ‫الخصوصية‬ ‫توفير‬ ‫يتم‬ ‫لن‬‫ل‬ ‫النافذة‬ ‫داخل‬ ‫فتحها‬ ‫يتم‬ ‫جديدة‬ ‫تبويب‬ ‫عالمات‬ ‫أية‬ ‫بينما‬ ،‫الحماية‬ ‫نفس‬ ‫ها‬.‫أما‬
‫باستعراض‬ ‫محمية‬ ‫غير‬ ‫فهي‬ ،‫األخرى‬ ‫المستعرض‬ ‫نوافذ‬InPrivate
•‫استعراض‬ ‫جلسة‬ ‫إنهاء‬ ‫إلى‬ ‫المستعرض‬ ‫نافذة‬ ‫إغالق‬ ‫يؤدي‬InPrivate
‫استعراض‬InPrivate
9
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫الهام‬ ‫غير‬ ‫بالبريد‬ ‫ا‬ً‫ض‬‫أي‬ ‫عرف‬ُ‫ي‬Junk mail or Spam‫بريد‬ ‫وهو‬
‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬.‫في‬ ،‫العشوائي‬ ‫البريد‬ ‫ستخدم‬ُ‫ي‬‫و‬‫معظم‬
‫اإلعالنات‬ ‫لنشر‬ ‫كأسلوب‬ ،‫الحاالت‬.
•‫ض‬ ‫برامج‬ ‫أو‬ ‫ارتباطات‬ ‫إلرسال‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫مكن‬ُ‫ي‬‫أو‬ ‫ارة‬
‫رقم‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫لمحاولة‬ ‫خادع‬ ً‫ى‬‫محتو‬
‫البنك‬ ‫حساب‬ ‫معلومات‬ ‫أو‬ ‫االجتماعي‬ ‫التأمين‬.
•‫عل‬ ‫يحتوي‬ ‫قد‬ ،‫للهجوم‬ ‫كأسلوب‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫عند‬‫ى‬
‫الكمبيوت‬ ‫جهاز‬ ‫يصيب‬ ‫قد‬ ‫مرفق‬ ‫أو‬ ‫مصاب‬ ‫ويب‬ ‫لموقع‬ ‫ارتباطات‬‫ر‬.‫وقد‬
‫اإلطار‬ ‫من‬ ‫العديد‬ ‫فتح‬ ‫في‬ ‫المرفقات‬ ‫أو‬ ‫االرتباطات‬ ‫هذه‬ ‫تتسبب‬‫ات‬
‫اإلعالنا‬ ‫مواقع‬ ‫إلى‬ ‫وتوجيهك‬ ‫انتباهك‬ ‫للفت‬ ‫المصممة‬ ‫المنبثقة‬‫ت‬.
‫العشوائي‬ ‫البريد‬Spam
10
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
‫العشوائي‬ ‫البريد‬ ‫إلى‬ ‫تشير‬ ‫التي‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المؤشرات‬ ‫لبعض‬:
.1‫الموضوع‬ ‫سطر‬ ‫على‬ ‫محتو‬ ‫غير‬ ‫إلكتروني‬ ‫بريد‬.
.2‫الحساب‬ ‫تحديث‬ ‫يطلب‬ ‫إلكتروني‬ ‫بريد‬.
.3‫ترقيم‬ ‫عالمات‬ ‫أو‬ ‫إمالئية‬ ‫أخطاء‬ ‫بها‬ ‫بكلمات‬ ‫الممتلئ‬ ‫اإللكتروني‬ ‫البريد‬‫غريبة‬.
.4‫و‬ ‫طويلة‬ ‫اإللكتروني‬ ‫البريد‬ ‫داخل‬ ‫الموجودة‬ ‫االرتباطات‬/‫مبهمة‬ ‫أو‬.
.5‫شرعية‬ ‫شركة‬ ‫من‬ ‫واردة‬ ‫مراسلة‬ ‫شكل‬ ‫في‬ ٍ‫متخف‬ ‫إلكتروني‬ ‫بريد‬.
.6‫المرفقات‬ ‫أحد‬ ‫فتح‬ ‫يطلب‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬.
‫بش‬ ‫متصلة‬ ‫متعددة‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫خالل‬ ‫من‬ ‫العشوائي‬ ‫البريد‬ ‫معظم‬ ‫إرسال‬ ‫تم‬‫بكات‬
‫متنقل‬ ‫بفيروس‬ ‫أو‬ ‫بفيروس‬ ‫مصابة‬.‫رض‬ّ‫ع‬ُ‫م‬‫ال‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫وترسل‬‫هذه‬ ‫للمخاطر‬ ‫ة‬
‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫من‬ ‫ممكنة‬ ‫كمية‬ ‫أكبر‬.
‫العشوائي‬ ‫البريد‬
11
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫االجتماعية‬ ‫الهندسة‬Social engineering‫على‬ ‫الحصول‬ ‫المتطفلين‬ ‫أحد‬ ‫محاولة‬ ‫هي‬
‫الوصول‬ ‫بمعلومات‬ ‫لتزويده‬ ‫الناس‬ ‫خداع‬ ‫خالل‬ ‫من‬ ‫شبكة‬ ‫أو‬ ‫األجهزة‬ ‫إلى‬ ‫وصول‬
‫الضرورية‬.
•‫بالكشف‬ ‫ويقنعه‬ ‫الموظفين‬ ‫أحد‬ ‫ثقة‬ ‫على‬ ‫االجتماعي‬ ‫المهندس‬ ‫يحصل‬ ‫ما‬ ‫ا‬ً‫ب‬‫غال‬‫عن‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫معلومات‬.
•‫المنشآت‬ ‫إحدى‬ ‫دخول‬ ‫لمحاولة‬ ‫الفنيين‬ ‫أحد‬ ‫بكونه‬ ‫االجتماعي‬ ‫المهندس‬ ‫يتظاهر‬ ‫قد‬.‫وعند‬
‫يب‬ ‫أو‬ ،‫المعلومات‬ ‫لجمع‬ ‫كثب‬ ‫عن‬ ‫حوله‬ ‫ما‬ ‫يتفحص‬ ‫قد‬ ،‫االجتماعي‬ ‫المهندس‬ ‫دخول‬‫حث‬
‫الداخ‬ ‫الهواتف‬ ‫وأرقام‬ ‫المرور‬ ‫كلمات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المكاتب‬ ‫على‬ ‫األوراق‬ ‫في‬‫أو‬ ‫لية‬
‫اإللكتروني‬ ‫البريد‬ ‫عناوين‬ ‫على‬ ‫يحتوي‬ ‫للشركة‬ ‫دليل‬ ‫على‬ ‫الحصول‬.
‫االجتماعية‬ ‫الهندسة‬
‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫بعض‬‫ا‬ ‫من‬ ‫الحماية‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫األساسية‬ ‫االحتياطات‬‫لهندسة‬
‫االجتماعية‬:
.1‫المرور‬ ‫كلمة‬ ‫نشر‬ ‫وتجنب‬ ‫المرور‬ ‫كلمة‬ ‫عن‬ ‫اإلفصاح‬ ‫تجنب‬‫في‬
‫العمل‬ ‫منطقة‬.
.2‫األشخاص‬ ‫من‬ ‫الهوية‬ ‫بطاقة‬ ‫على‬ ‫الحصول‬ ‫طلب‬ ‫على‬ ‫داوم‬
‫المجهولين‬.
.3‫الزائرين‬ ‫وصول‬ ‫بتقييد‬ ‫قم‬.
.4‫الزائرين‬ ‫جميع‬ ‫رافق‬.
.5‫المكتب‬ ‫ترك‬ ‫عند‬ ‫الكمبيوتر‬ ‫اقفل‬.
.6‫بالدخول‬ ‫شخص‬ ‫ألي‬ ‫تسمح‬ ‫ال‬
‫دخول‬ ‫بطاقة‬ ‫يتطلب‬ ‫باب‬ ‫أي‬ ‫عبر‬ ‫خلفك‬.
‫االجتماعية‬ ‫الهندسة‬
13
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫أ‬‫حياتنا‬ ‫من‬ ‫ا‬ً‫ح‬‫واض‬ ‫ا‬ً‫ء‬‫جز‬ ‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬ ‫صبحت‬.‫ن‬ ‫نحن‬‫شارك‬
‫الت‬ ‫وسائل‬ ‫باستخدام‬ ‫مهتم‬ ‫شخص‬ ‫وأي‬ ‫،األسرة‬ ‫أصدقائنا‬ ‫مع‬ ‫التحديثات‬‫واصل‬
‫االجتماعي‬.‫هذ‬ ‫استخدام‬ ‫للمتسللين‬ ‫يمكن‬ ‫لكن‬‫ه‬‫البي‬ ‫لسرقة‬ ‫المعلومات‬‫انات‬
‫حسابك‬ ‫واختراق‬ ‫الحساسة‬
‫التالية‬ ‫األسئلة‬ ‫أسأل‬ ‫دائما‬
•‫اإلنترنت؟‬ ‫عبر‬ ‫أضعها‬ ‫التي‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫يمكنه‬ ‫من‬
•‫االجتماع‬ ‫للتواصل‬ ‫موقع‬ ‫في‬ ‫أضعها‬ ‫التي‬ ‫المعلومات‬ ‫ويملك‬ ‫يتحكم‬ ‫من‬‫ي؟‬
•‫معلوماته‬ ‫مشاركة‬ ‫حالة‬ ‫في‬ ‫بي‬ ‫الخاصة‬ ‫االتصال‬ ‫جهات‬ ‫تمانع‬ ‫هل‬‫م‬‫مع‬
‫آخرين؟‬ ‫أشخاص‬
•‫به‬ ً‫ال‬‫متص‬ ‫أكون‬ ‫من‬ ‫كل‬ ‫في‬ ‫أثق‬ ‫هل‬‫كصديق‬‫؟‬
•‫هل‬‫ت‬‫ستخدام‬‫االجتماعية‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ ‫آمنة‬ ‫مرور‬ ‫كلمات‬.‫ب‬ ‫قم‬‫تغيير‬
‫روتينية‬ ‫كمسألة‬ ‫بانتظام‬ ‫المرور‬ ‫كلمات‬‫تخترق‬ ‫لم‬ ‫ولو‬ ‫حتى‬
‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬
14
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫االجت‬ ‫تقدمها‬ ‫التي‬ ‫االفتراضية‬ ‫الخصوصية‬ ‫إعدادات‬ ‫تفهم‬ ‫أنك‬ ‫من‬ ‫تأكد‬‫ماعية‬
‫تغييرها‬ ‫وكيفية‬
•‫حسابات‬ ‫استخدام‬ ‫في‬ ‫فكر‬/‫هوي‬‫مستعارة‬ ‫أسماء‬ ‫ربما‬ ‫أو‬ ، ‫منفصلة‬ ‫ات‬، ‫مختلفة‬
‫أجل‬ ‫من‬‫إداره‬‫ومجموعاتك‬ ‫صفحاتك‬‫المختلفة‬ ‫واألنشطة‬.
•‫عام‬ ‫متصفح‬ ‫استخدام‬ ‫عند‬ ‫التصفح‬ ‫وسجل‬ ‫المرور‬ ‫كلمة‬ ‫احذف‬‫م‬ ‫او‬ ‫بمطار‬‫حل‬
‫انترنت‬
•‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لحماية‬‫المروروغيرها‬‫التي‬ ‫المعلومات‬ ‫من‬‫تن‬‫شرها‬.
‫استخدام‬https: //‫من‬ ً‫ال‬‫بد‬http://‫من‬ ‫أخرى‬ ‫طبقة‬ ‫يضيف‬‫عن‬ ‫األمان‬
‫التو‬ ‫موقع‬ ‫إلى‬ ‫بك‬ ‫الخاص‬ ‫المستعرض‬ ‫من‬ ‫المرور‬ ‫حركة‬ ‫تشفير‬ ‫طريق‬‫اصل‬
‫بك‬ ‫الخاص‬ ‫االجتماعي‬
•‫الخاص‬ ‫الحالة‬ ‫تحديثات‬ ‫في‬ ‫المعلومات‬ ‫من‬ ‫الكثير‬ ‫وضع‬ ‫بشأن‬ ‫ا‬ً‫حذر‬ ‫كن‬‫بك‬ ‫ة‬-
‫كنت‬ ‫لو‬ ‫حتى‬‫شبكاتك‬ ‫في‬ ‫بالناس‬ ‫ثق‬.‫ب‬ ‫ما‬ ‫شخص‬ ‫يقوم‬ ‫أن‬ ‫السهل‬ ‫من‬‫نسخ‬
‫معلوماتك‬‫ضدك‬ ‫استغاللها‬ ‫أو‬.
‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬
15
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫نفسك‬ ‫اسأل‬:‫اإلنترنت؟‬ ‫عبر‬ ‫التالية‬ ‫المعلومات‬ ‫نشر‬ ‫الضروري‬ ‫من‬ ‫هل‬
✓‫الميالد‬ ‫تواريخ‬
✓‫الهواتف‬ ‫بأرقام‬ ‫االتصال‬
✓‫العناوين‬
✓‫األسرة‬ ‫أفراد‬ ‫تفاصيل‬
✓‫الجنسي‬ ‫التوجه‬
✓‫والتوظيف‬ ‫التعليم‬
•‫فقط‬ ‫فكر‬
•‫على‬ ‫الحالة‬ ‫لتحديث‬ ‫االفتراضي‬ ‫اإلعداد‬‫األكثرتطبيقات‬‫اال‬ ‫الشبكات‬‫جتماعية‬
‫رؤيته‬ ‫يمكنه‬ ‫اإلنترنت‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫أن‬ ‫هي‬.‫تريد‬ ‫كنت‬ ‫إذا‬‫الت‬ ‫ترى‬ ‫ان‬‫حديث‬
‫فقط‬‫جهاتك‬‫الخاصه‬‫ل‬ ‫االجتماعية‬ ‫الشبكات‬ ‫تطبيق‬ ‫إخبار‬ ‫إلى‬ ‫تحتاج‬ ،‫على‬ ‫لحفاظ‬
‫آخر‬ ‫شخص‬ ‫أي‬ ‫عن‬ ‫مخفية‬ ‫تحديثات‬.
‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬
16
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
•‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬
•‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
•‫استعراض‬InPrivate
•‫البريد‬ ‫أمن‬
•‫العشوائي‬ ‫البريد‬Spam
•‫االجتماعية‬ ‫الهندسة‬
•‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬
‫والبريد‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬

More Related Content

Similar to الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد (20)

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
khojahay
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
Facebook
Facebook Facebook
Facebook
Esraa Muhammad
Secure sites
Secure sitesSecure sites
Secure sites
ayanasser22
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptxCybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
abdusalamyahya2
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
Information security
Information securityInformation security
Information security
ZuhairSalem1
Cybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptxCybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptx
abdusalamyahya2
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
mody10
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
guest0d3cf0
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
Bahaa Abdul Hussein
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرهاتطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
khojahay
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptxCybersecurity Presentation (Dr Abdusalam yahya).pptx
Cybersecurity Presentation (Dr Abdusalam yahya).pptx
abdusalamyahya2
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
English TVTC
Cybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptxCybersecurity Presentation It faculty 162024.pptx
Cybersecurity Presentation It faculty 162024.pptx
abdusalamyahya2
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
mody10
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri

More from ايمن البيلي (14)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Reading points
Reading pointsReading points
Reading points
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
Gandhi1
Gandhi1Gandhi1
Gandhi1
ايمن البيلي
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
ايمن البيلي
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت الأمن السيبراني المحاضره الاولى تاريخ الانترنت
الأمن السيبراني المحاضره الاولى تاريخ الانترنت
ايمن البيلي
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
ايمن البيلي
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
ايمن البيلي
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
ايمن البيلي
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي

الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد

  • 1. ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫البر‬ ‫وأمن‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬‫يد‬
  • 2. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬ •‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ •‫استعراض‬InPrivate •‫البريد‬ ‫أمن‬ •‫العشوائي‬ ‫البريد‬Spam •‫االجتماعية‬ ‫الهندسة‬ •‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬
  • 3. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫أن‬ ‫كاسبيرسكي‬ ‫دراسة‬ ‫وجدت‬48‫استغالل‬ ‫من‬ ٪ ‫في‬ ‫الهجمات‬‫عام‬ ‫من‬ ‫الول‬ ‫ا‬ ‫الربع‬2016‫استهدف‬ ‫المتصفحات‬.‫األخ‬ ‫الفئات‬ ‫جميع‬ ‫بقدر‬ ‫تقريبا‬‫رى‬ ‫مجتمعة‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫امن‬
  • 4. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •JavaScript‫التشعبي‬ ‫النص‬ ‫تمييز‬ ‫لغة‬ ‫مع‬ ‫للتفاعل‬ ‫تطويرها‬ ‫تم‬ ‫برمجة‬ ‫لغة‬HTML ‫الويب‬ ‫مواقع‬ ‫بتفاعل‬ ‫للسماح‬.‫منبثق‬ ‫نافذة‬ ‫أو‬ ‫دوار‬ ‫شعار‬ ‫عليها‬ ‫األمثلة‬ ‫تتضمن‬‫ة‬.‫الكثير‬ ‫هناك‬ ‫تعطيلها‬ ‫يفضل‬ ‫لهذا‬ ‫الجافاسكربت‬ ‫استغاللهاعبر‬ ‫يتم‬ ‫التى‬ ‫الثغرات‬ ‫من‬ •‫سكربت‬ ‫الجافا‬ ‫تعطيل‬ ‫كيفية‬ .1‫اليمني‬ ‫الزاوية‬ ‫من‬ ‫القائمه‬ ‫اختار‬ ‫الكروم‬ ‫متصفح‬ ‫في‬ .2‫االعدادت‬ ‫اختر‬Settings .3‫االعدادات‬ ‫اظهار‬ ‫زر‬ ‫على‬ ‫اضغط‬‫المتقدمه‬advanced settings .4‫الخصوصيه‬ ‫قسم‬ ‫تحت‬“Privacy”‫المحتوى‬ ‫اعدادات‬ ‫تبويب‬ ‫باختيار‬ ‫قم‬Content settings .5‫الجافاسكربت‬ ‫قسم‬ ‫في‬JavaScript‫بتشغيل‬ ‫موقع‬ ‫الي‬ ‫السماح‬ ‫عدم‬ ‫اختارخيار‬ ‫اإلستثناءات‬ ‫إدارة‬ ‫زر‬ ‫من‬ ‫استثناءات‬ ‫بعمل‬ ‫ذلك‬ ‫بعد‬ ‫قم‬ ‫ثم‬ ‫الجافاسكربت‬Manage exceptions ‫اإلنترنت‬ ‫مستعرض‬ ‫أمان‬ 4
  • 5. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬
  • 6. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ ‫قد‬‫ال‬ ‫يمكن‬ ‫ولكن‬ ‫متشدد‬ ‫خيار‬ ‫الجافاسكربت‬ ‫ايقاف‬ ‫خيار‬ ‫يكون‬‫من‬ ‫تقليل‬ ‫اخرى‬ ‫بطريقه‬ ‫الضرر‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ •‫الوي‬ ‫لمستعرض‬ ‫نافذة‬ ‫المنبثق‬ ‫اإلطار‬ ‫يعد‬‫تفتح‬ ‫ب‬ ‫الويب‬ ‫لمستعرض‬ ‫أخرى‬ ‫نافذة‬ ‫فوق‬.‫ب‬ ‫وتبدأ‬‫عض‬ ‫مثل‬ ،‫االستعراض‬ ‫أثناء‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منبثق‬ ‫ا‬ً‫إطار‬ ‫يفتح‬ ‫ما‬ ‫صفحة‬ ‫على‬ ‫ارتباط‬‫لتقديم‬ ‫ا‬ ‫ما‬ ‫صورة‬ ‫تقريب‬ ‫أو‬ ‫إضافية‬ ‫معلومات‬.‫بينم‬‫تبدأ‬ ‫ا‬ ‫ويب‬ ‫موقع‬ ‫خالل‬ ‫من‬ ‫األخرى‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫مرغوب‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ا‬ً‫ب‬‫وغال‬ ‫إعالنية‬ ‫جهة‬ ‫أو‬ ‫إطارات‬ ‫فتح‬ ‫يتم‬ ‫عندما‬ ‫خاصة‬ ،‫مزعجة‬ ‫أو‬ ‫فيها‬ ‫صفح‬ ‫على‬ ‫الوقت‬ ‫نفس‬ ‫في‬ ‫عديدة‬ ‫منبثقة‬‫ويب‬ ‫ة‬. ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬
  • 7. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫المستعرض‬ ‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إليقاف‬ Internet Explorer،‫التالي‬ ‫المسار‬ ‫استخدم‬: •‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إيقاف‬ ‫المنبثقة‬ ‫اإلطارات‬ •‫في‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫إعدادات‬ ‫لتغيير‬ ‫المستعرض‬Internet Explorer،‫استخدم‬ ‫التالي‬ ‫المسار‬: •‫أدوات‬>‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬>‫منع‬ ‫إعدادات‬ ‫المنبثقة‬ ‫اإلطارات‬ •‫المن‬ ‫اإلطارات‬ ‫بفتح‬ ‫للسماح‬ ‫ويب‬ ‫موقع‬ ‫إضافة‬‫بثقة‬ ‫منه‬ •‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ ‫عند‬ ‫العالمات‬ ‫تغيير‬ ‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ 7
  • 8. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫الويب‬ ‫مستعرضات‬ ‫تحتفظ‬‫بمعلومات‬‫حول‬‫التي‬ ‫الويب‬ ‫صفحات‬‫تزورها‬ ‫و‬‫المرور‬ ‫وكلمات‬ ‫المستخدمين‬ ‫وأسماء‬ ‫تجريها‬ ‫التي‬ ‫البحث‬ ‫عمليات‬ ‫األخرى‬ ‫التعريف‬ ‫ومعلومات‬.‫جهاز‬ ‫استخدام‬ ‫عند‬ ‫مريحة‬ ‫ميزة‬ ‫وهذه‬ ‫مرور‬ ‫بكلمة‬ ‫مستخدم‬ ‫بالمنزل‬ ‫كمبيوتر‬.‫كمبيوتر‬ ‫استخدام‬ ‫وعند‬‫محمول‬ ،‫المنزل‬ ‫عن‬ ‫ًا‬‫د‬‫بعي‬ •‫اإلنت‬ ‫مقهى‬ ‫أو‬ ‫المكتبة‬ ‫مثل‬ ‫عام‬ ‫مكان‬ ‫في‬ ‫ما‬ ‫كمبيوتر‬ ‫استخدام‬ ‫لكن‬‫رنت‬، ‫الويب‬ ‫مستعرض‬ ‫في‬ ‫المحفوظة‬ ‫المعلومات‬ ‫كشف‬ ‫يمكن‬ ‫فإنه‬.‫في‬‫ألي‬ ‫مكن‬ ‫لسرق‬ ‫المعلومات‬ ‫استخدام‬ ‫بعدك‬ ‫الكمبيوتر‬ ‫ذلك‬ ‫يستخدم‬ ‫شخص‬‫هويتك‬ ‫ة‬ ‫في‬ ‫المستخدمة‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫أو‬ ‫مالك‬ ‫سرقة‬ ‫أو‬ ‫المهمة‬ ‫الحسابات‬. •‫يحتف‬ ‫الذي‬ ‫الويب‬ ‫مستعرض‬ ‫بدون‬ ‫الويب‬ ‫استعراض‬ ‫الممكن‬ ‫ومن‬‫ظ‬ ‫أو‬ ‫الشخصية‬ ‫بالمعلومات‬‫بإعدادت‬‫االستعراض‬. •‫باستعراض‬ ‫هذا‬ ‫سمى‬ُ‫ي‬InPrivate‫يمنع‬‫استعراض‬InPrivate ‫التالية‬ ‫المعلومات‬ ‫تخزين‬ ‫من‬ ‫الويب‬ ‫مستعرض‬: •‫المستخدمين‬ ‫أسماء‬-‫المرور‬ ‫كلمات‬-‫االرتباط‬ ‫تعريف‬ ‫ملفات‬Cookies -‫االستعراض‬ ‫محفوظات‬-‫المؤقتة‬ ‫اإلنترنت‬ ‫ملفات‬-‫النموذج‬ ‫بيانات‬ ‫استعراض‬InPrivate 8
  • 9. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫استعراض‬ ‫لبدء‬InPrivate •‫أدوات‬>‫استعراض‬In Private •‫على‬ ‫اضغط‬ ،‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ ‫أو‬Ctrl+Shift+P. •‫المستعرض‬ ‫يقوم‬ ،‫االستعراض‬ ‫أثناء‬‫االر‬ ‫تعريف‬ ‫وملفات‬ ‫المؤقتة‬ ‫الملفات‬ ‫مثل‬ ،‫البيانات‬ ‫بعض‬ ‫بتخزين‬‫المؤقتة‬ ‫تباط‬‫ولكن‬ ، ‫استعراض‬ ‫جلسة‬ ‫انتهاء‬ ‫بعد‬InPrivate،‫المعلومات‬ ‫حذف‬ُ‫ت‬. •‫استعراض‬ ‫تشغيل‬ ‫بدء‬ ‫يؤدي‬InPrivate‫جديدة‬ ‫مستعرض‬ ‫نافذة‬ ‫فتح‬ ‫إلى‬. •‫النافذة‬ ‫هذه‬ ‫في‬ ‫إال‬ ‫الخصوصية‬ ‫توفير‬ ‫يتم‬ ‫لن‬‫ل‬ ‫النافذة‬ ‫داخل‬ ‫فتحها‬ ‫يتم‬ ‫جديدة‬ ‫تبويب‬ ‫عالمات‬ ‫أية‬ ‫بينما‬ ،‫الحماية‬ ‫نفس‬ ‫ها‬.‫أما‬ ‫باستعراض‬ ‫محمية‬ ‫غير‬ ‫فهي‬ ،‫األخرى‬ ‫المستعرض‬ ‫نوافذ‬InPrivate •‫استعراض‬ ‫جلسة‬ ‫إنهاء‬ ‫إلى‬ ‫المستعرض‬ ‫نافذة‬ ‫إغالق‬ ‫يؤدي‬InPrivate ‫استعراض‬InPrivate 9
  • 10. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫الهام‬ ‫غير‬ ‫بالبريد‬ ‫ا‬ً‫ض‬‫أي‬ ‫عرف‬ُ‫ي‬Junk mail or Spam‫بريد‬ ‫وهو‬ ‫فيه‬ ‫مرغوب‬ ‫غير‬ ‫إلكتروني‬.‫في‬ ،‫العشوائي‬ ‫البريد‬ ‫ستخدم‬ُ‫ي‬‫و‬‫معظم‬ ‫اإلعالنات‬ ‫لنشر‬ ‫كأسلوب‬ ،‫الحاالت‬. •‫ض‬ ‫برامج‬ ‫أو‬ ‫ارتباطات‬ ‫إلرسال‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫مكن‬ُ‫ي‬‫أو‬ ‫ارة‬ ‫رقم‬ ‫مثل‬ ‫حساسة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫لمحاولة‬ ‫خادع‬ ً‫ى‬‫محتو‬ ‫البنك‬ ‫حساب‬ ‫معلومات‬ ‫أو‬ ‫االجتماعي‬ ‫التأمين‬. •‫عل‬ ‫يحتوي‬ ‫قد‬ ،‫للهجوم‬ ‫كأسلوب‬ ‫العشوائي‬ ‫البريد‬ ‫استخدام‬ ‫عند‬‫ى‬ ‫الكمبيوت‬ ‫جهاز‬ ‫يصيب‬ ‫قد‬ ‫مرفق‬ ‫أو‬ ‫مصاب‬ ‫ويب‬ ‫لموقع‬ ‫ارتباطات‬‫ر‬.‫وقد‬ ‫اإلطار‬ ‫من‬ ‫العديد‬ ‫فتح‬ ‫في‬ ‫المرفقات‬ ‫أو‬ ‫االرتباطات‬ ‫هذه‬ ‫تتسبب‬‫ات‬ ‫اإلعالنا‬ ‫مواقع‬ ‫إلى‬ ‫وتوجيهك‬ ‫انتباهك‬ ‫للفت‬ ‫المصممة‬ ‫المنبثقة‬‫ت‬. ‫العشوائي‬ ‫البريد‬Spam 10
  • 11. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ ‫العشوائي‬ ‫البريد‬ ‫إلى‬ ‫تشير‬ ‫التي‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫المؤشرات‬ ‫لبعض‬: .1‫الموضوع‬ ‫سطر‬ ‫على‬ ‫محتو‬ ‫غير‬ ‫إلكتروني‬ ‫بريد‬. .2‫الحساب‬ ‫تحديث‬ ‫يطلب‬ ‫إلكتروني‬ ‫بريد‬. .3‫ترقيم‬ ‫عالمات‬ ‫أو‬ ‫إمالئية‬ ‫أخطاء‬ ‫بها‬ ‫بكلمات‬ ‫الممتلئ‬ ‫اإللكتروني‬ ‫البريد‬‫غريبة‬. .4‫و‬ ‫طويلة‬ ‫اإللكتروني‬ ‫البريد‬ ‫داخل‬ ‫الموجودة‬ ‫االرتباطات‬/‫مبهمة‬ ‫أو‬. .5‫شرعية‬ ‫شركة‬ ‫من‬ ‫واردة‬ ‫مراسلة‬ ‫شكل‬ ‫في‬ ٍ‫متخف‬ ‫إلكتروني‬ ‫بريد‬. .6‫المرفقات‬ ‫أحد‬ ‫فتح‬ ‫يطلب‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬. ‫بش‬ ‫متصلة‬ ‫متعددة‬ ‫كمبيوتر‬ ‫أجهزة‬ ‫خالل‬ ‫من‬ ‫العشوائي‬ ‫البريد‬ ‫معظم‬ ‫إرسال‬ ‫تم‬‫بكات‬ ‫متنقل‬ ‫بفيروس‬ ‫أو‬ ‫بفيروس‬ ‫مصابة‬.‫رض‬ّ‫ع‬ُ‫م‬‫ال‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫وترسل‬‫هذه‬ ‫للمخاطر‬ ‫ة‬ ‫الهام‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫من‬ ‫ممكنة‬ ‫كمية‬ ‫أكبر‬. ‫العشوائي‬ ‫البريد‬ 11
  • 12. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫االجتماعية‬ ‫الهندسة‬Social engineering‫على‬ ‫الحصول‬ ‫المتطفلين‬ ‫أحد‬ ‫محاولة‬ ‫هي‬ ‫الوصول‬ ‫بمعلومات‬ ‫لتزويده‬ ‫الناس‬ ‫خداع‬ ‫خالل‬ ‫من‬ ‫شبكة‬ ‫أو‬ ‫األجهزة‬ ‫إلى‬ ‫وصول‬ ‫الضرورية‬. •‫بالكشف‬ ‫ويقنعه‬ ‫الموظفين‬ ‫أحد‬ ‫ثقة‬ ‫على‬ ‫االجتماعي‬ ‫المهندس‬ ‫يحصل‬ ‫ما‬ ‫ا‬ً‫ب‬‫غال‬‫عن‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫معلومات‬. •‫المنشآت‬ ‫إحدى‬ ‫دخول‬ ‫لمحاولة‬ ‫الفنيين‬ ‫أحد‬ ‫بكونه‬ ‫االجتماعي‬ ‫المهندس‬ ‫يتظاهر‬ ‫قد‬.‫وعند‬ ‫يب‬ ‫أو‬ ،‫المعلومات‬ ‫لجمع‬ ‫كثب‬ ‫عن‬ ‫حوله‬ ‫ما‬ ‫يتفحص‬ ‫قد‬ ،‫االجتماعي‬ ‫المهندس‬ ‫دخول‬‫حث‬ ‫الداخ‬ ‫الهواتف‬ ‫وأرقام‬ ‫المرور‬ ‫كلمات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫المكاتب‬ ‫على‬ ‫األوراق‬ ‫في‬‫أو‬ ‫لية‬ ‫اإللكتروني‬ ‫البريد‬ ‫عناوين‬ ‫على‬ ‫يحتوي‬ ‫للشركة‬ ‫دليل‬ ‫على‬ ‫الحصول‬. ‫االجتماعية‬ ‫الهندسة‬ ‫معلومات‬ ‫أمنية‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
  • 13. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫بعض‬‫ا‬ ‫من‬ ‫الحماية‬ ‫على‬ ‫تساعد‬ ‫التي‬ ‫األساسية‬ ‫االحتياطات‬‫لهندسة‬ ‫االجتماعية‬: .1‫المرور‬ ‫كلمة‬ ‫نشر‬ ‫وتجنب‬ ‫المرور‬ ‫كلمة‬ ‫عن‬ ‫اإلفصاح‬ ‫تجنب‬‫في‬ ‫العمل‬ ‫منطقة‬. .2‫األشخاص‬ ‫من‬ ‫الهوية‬ ‫بطاقة‬ ‫على‬ ‫الحصول‬ ‫طلب‬ ‫على‬ ‫داوم‬ ‫المجهولين‬. .3‫الزائرين‬ ‫وصول‬ ‫بتقييد‬ ‫قم‬. .4‫الزائرين‬ ‫جميع‬ ‫رافق‬. .5‫المكتب‬ ‫ترك‬ ‫عند‬ ‫الكمبيوتر‬ ‫اقفل‬. .6‫بالدخول‬ ‫شخص‬ ‫ألي‬ ‫تسمح‬ ‫ال‬ ‫دخول‬ ‫بطاقة‬ ‫يتطلب‬ ‫باب‬ ‫أي‬ ‫عبر‬ ‫خلفك‬. ‫االجتماعية‬ ‫الهندسة‬ 13
  • 14. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫أ‬‫حياتنا‬ ‫من‬ ‫ا‬ً‫ح‬‫واض‬ ‫ا‬ً‫ء‬‫جز‬ ‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬ ‫صبحت‬.‫ن‬ ‫نحن‬‫شارك‬ ‫الت‬ ‫وسائل‬ ‫باستخدام‬ ‫مهتم‬ ‫شخص‬ ‫وأي‬ ‫،األسرة‬ ‫أصدقائنا‬ ‫مع‬ ‫التحديثات‬‫واصل‬ ‫االجتماعي‬.‫هذ‬ ‫استخدام‬ ‫للمتسللين‬ ‫يمكن‬ ‫لكن‬‫ه‬‫البي‬ ‫لسرقة‬ ‫المعلومات‬‫انات‬ ‫حسابك‬ ‫واختراق‬ ‫الحساسة‬ ‫التالية‬ ‫األسئلة‬ ‫أسأل‬ ‫دائما‬ •‫اإلنترنت؟‬ ‫عبر‬ ‫أضعها‬ ‫التي‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫يمكنه‬ ‫من‬ •‫االجتماع‬ ‫للتواصل‬ ‫موقع‬ ‫في‬ ‫أضعها‬ ‫التي‬ ‫المعلومات‬ ‫ويملك‬ ‫يتحكم‬ ‫من‬‫ي؟‬ •‫معلوماته‬ ‫مشاركة‬ ‫حالة‬ ‫في‬ ‫بي‬ ‫الخاصة‬ ‫االتصال‬ ‫جهات‬ ‫تمانع‬ ‫هل‬‫م‬‫مع‬ ‫آخرين؟‬ ‫أشخاص‬ •‫به‬ ً‫ال‬‫متص‬ ‫أكون‬ ‫من‬ ‫كل‬ ‫في‬ ‫أثق‬ ‫هل‬‫كصديق‬‫؟‬ •‫هل‬‫ت‬‫ستخدام‬‫االجتماعية‬ ‫الشبكات‬ ‫إلى‬ ‫للوصول‬ ‫آمنة‬ ‫مرور‬ ‫كلمات‬.‫ب‬ ‫قم‬‫تغيير‬ ‫روتينية‬ ‫كمسألة‬ ‫بانتظام‬ ‫المرور‬ ‫كلمات‬‫تخترق‬ ‫لم‬ ‫ولو‬ ‫حتى‬ ‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬ 14
  • 15. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫االجت‬ ‫تقدمها‬ ‫التي‬ ‫االفتراضية‬ ‫الخصوصية‬ ‫إعدادات‬ ‫تفهم‬ ‫أنك‬ ‫من‬ ‫تأكد‬‫ماعية‬ ‫تغييرها‬ ‫وكيفية‬ •‫حسابات‬ ‫استخدام‬ ‫في‬ ‫فكر‬/‫هوي‬‫مستعارة‬ ‫أسماء‬ ‫ربما‬ ‫أو‬ ، ‫منفصلة‬ ‫ات‬، ‫مختلفة‬ ‫أجل‬ ‫من‬‫إداره‬‫ومجموعاتك‬ ‫صفحاتك‬‫المختلفة‬ ‫واألنشطة‬. •‫عام‬ ‫متصفح‬ ‫استخدام‬ ‫عند‬ ‫التصفح‬ ‫وسجل‬ ‫المرور‬ ‫كلمة‬ ‫احذف‬‫م‬ ‫او‬ ‫بمطار‬‫حل‬ ‫انترنت‬ •‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لحماية‬‫المروروغيرها‬‫التي‬ ‫المعلومات‬ ‫من‬‫تن‬‫شرها‬. ‫استخدام‬https: //‫من‬ ً‫ال‬‫بد‬http://‫من‬ ‫أخرى‬ ‫طبقة‬ ‫يضيف‬‫عن‬ ‫األمان‬ ‫التو‬ ‫موقع‬ ‫إلى‬ ‫بك‬ ‫الخاص‬ ‫المستعرض‬ ‫من‬ ‫المرور‬ ‫حركة‬ ‫تشفير‬ ‫طريق‬‫اصل‬ ‫بك‬ ‫الخاص‬ ‫االجتماعي‬ •‫الخاص‬ ‫الحالة‬ ‫تحديثات‬ ‫في‬ ‫المعلومات‬ ‫من‬ ‫الكثير‬ ‫وضع‬ ‫بشأن‬ ‫ا‬ً‫حذر‬ ‫كن‬‫بك‬ ‫ة‬- ‫كنت‬ ‫لو‬ ‫حتى‬‫شبكاتك‬ ‫في‬ ‫بالناس‬ ‫ثق‬.‫ب‬ ‫ما‬ ‫شخص‬ ‫يقوم‬ ‫أن‬ ‫السهل‬ ‫من‬‫نسخ‬ ‫معلوماتك‬‫ضدك‬ ‫استغاللها‬ ‫أو‬. ‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬ 15
  • 16. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫نفسك‬ ‫اسأل‬:‫اإلنترنت؟‬ ‫عبر‬ ‫التالية‬ ‫المعلومات‬ ‫نشر‬ ‫الضروري‬ ‫من‬ ‫هل‬ ✓‫الميالد‬ ‫تواريخ‬ ✓‫الهواتف‬ ‫بأرقام‬ ‫االتصال‬ ✓‫العناوين‬ ✓‫األسرة‬ ‫أفراد‬ ‫تفاصيل‬ ✓‫الجنسي‬ ‫التوجه‬ ✓‫والتوظيف‬ ‫التعليم‬ •‫فقط‬ ‫فكر‬ •‫على‬ ‫الحالة‬ ‫لتحديث‬ ‫االفتراضي‬ ‫اإلعداد‬‫األكثرتطبيقات‬‫اال‬ ‫الشبكات‬‫جتماعية‬ ‫رؤيته‬ ‫يمكنه‬ ‫اإلنترنت‬ ‫على‬ ‫شخص‬ ‫أي‬ ‫أن‬ ‫هي‬.‫تريد‬ ‫كنت‬ ‫إذا‬‫الت‬ ‫ترى‬ ‫ان‬‫حديث‬ ‫فقط‬‫جهاتك‬‫الخاصه‬‫ل‬ ‫االجتماعية‬ ‫الشبكات‬ ‫تطبيق‬ ‫إخبار‬ ‫إلى‬ ‫تحتاج‬ ،‫على‬ ‫لحفاظ‬ ‫آخر‬ ‫شخص‬ ‫أي‬ ‫عن‬ ‫مخفية‬ ‫تحديثات‬. ‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬ 16
  • 17. ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫السيبراني‬ ‫األمن‬ ‫الى‬ ‫مقدمة‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫أيمن‬ •‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬ •‫المنبثقة‬ ‫اإلطارات‬ ‫منع‬ •‫استعراض‬InPrivate •‫البريد‬ ‫أمن‬ •‫العشوائي‬ ‫البريد‬Spam •‫االجتماعية‬ ‫الهندسة‬ •‫االجتماعية‬ ‫الشبكات‬ ‫منصات‬ ‫استخدام‬ ‫حول‬ ‫عامة‬ ‫نصائح‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مستعرض‬ ‫أمن‬