على غرارِ المحتوى المخصَّصِ للطَّلَبَةِ من مختلفِ الفئاتِ العُمْرِيَّة، تمَّ تخصيصُ محتوى لِذَوِي الهِمَم، يتناسَبُ مع قدراتِهم الإدراكيَّة، لتأهيلِهِم وتمكينِهِم من الاستخدامِ الآمنِ لشبكةِ الإنترنت والأجهزةِ الإلكترونيَّةِ الحديثة، مع مراعاةِ الاختلافِ في نوعِ الاحتياجاتِ الخاصّةِ لِذَوي الهِمَم.

مناهجُ الأمنِ السَّيبرانيِّ التَّعليميَّة، موجَّهةٌ لجميعِ فئاتِ وشرائحِ المجتمعِ دونَ استثناءٍ، وتهدفُ إلى التَّوعيةِ الشَّاملةِ للمجتمعِ المحليّ، بما يَضمَنُ تعزيزَ مفاهيمِ المواطنَةِ الرَّقميَّةِ، وترسيخَ الأمنِ السَّيبرانيّ.

وجاري إعتماد المنصة للنفاذ الرقمي وفق المعايير العالمية لدعم حق الأشخاص ذوي الهمم للنفاذ إلى المعلومات باستقلالية.

  • 1

    الاستخدام الآمِن لشَبَكة الإنترنت

    يَتحدَّث هذا المحتوى المَرْئِيّ عن اتِّباع القواعد الآمِنَة عند استخدام الإنترنت، وحماية المعلومات الشَّخصيَّة مثل كلمات المرور والصُّور والمعلومات المُهمَّة؛ مثل أرقام الهواتف أو المعلومات الخاصَّة بالعائلة، وعدم مشاركتها مع أحدٍ

    شاهد الآن
  • 2

    قواعد التَّصفُّح الآمن للإنترنت

    يَتحدَّث هذا المحتوى المَرْئِيّ عن حماية المُستخدِم لنفسه من المَخَاطِر التي يمكن أن يتعرّض لها عند استخدامه لشبكة الإنترنت؛ لكيا يتعرَّض لسرقة بياناته مِن قِبَل أشخاص مجهولين، وكذلك عن أهمِّيَّة توفير برامج الحماية من الفيروسات.

    شاهد الآن
  • 3

    الاستخْدَام الآمِن للبَريد الإلكترونيّ

    يَتحدَّث هذا المحتوى المَرْئِيّ عن وجوب الحَذر عند استخدام البريد الإلكترونيّ، وإنشاء كلمة مرور قويَّة صعبة التَّخْمين، مع الامتناع عن فتح الرسائل مجهولة المصدر، أو التي تحتوي على روابط إعلانيَّة.

    شاهد الآن
  • 4

    المعلومات الموثوقة على الإنترنت

    يَتحدَّث هذا المحتوى المَرْئِيّ عن استخدام المعلومات الموثوقة فقط عند البَحْث على الإنترنت. تلك المعلومات الموثوقة نجدها في المواقع الرَّسميَّة والمُعتمَدَة، مثل مواقع المدارس والجامعات والوزارات والشركات المعروفة

    شاهد الآن
  • 5

    حقوق النَّشْر والطباعة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة ذِكْر مصادر المعلومات، ونِسْبة النُّصوص والأعمال إلى أصحابها. واحترام حقوق المِلْكِيَّة الفِكْرِيَّة وحقوق الطِّباعة والنَّشر، ويؤكِّد على أنّ الالتزام بالقوانين عند استخدام الإنترنت أمرٌ ضروريّ جدًّا؛ لكي نحمي أنفسنا ونحمي الآخرين.

    شاهد الآن
  • 6

    صِحّتك والحاسوب

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة المحافظة على الصِّحَّة، ويُحذِّر من أن قضاء وقت طويل أمام الحاسوب والأجهزة التِّقنيَّة قد يُسبِّب العديد من المشكلات الصِّحِّيَّة؛ مثل ضَعْف النظر وإجهاد العينين وآلام الظهر وتقوُّس العمود الفقري.

    شاهد الآن
  • 7

    العُزْلَة الاجتماعيَّة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أن قضاء وقت طويل مع الأجهزة الإلكترونيَّة يُسبِّب عُزْلة اجتماعيَّة ومشكلات نفسيَّة؛ مثل القلق والتَّوتُّر والسلوك العدوانيّ. وضرورة حماية العلاقات الإنسانيَّة، وتوزيع الوقت بشكلٍ صحيحٍ بين الدِّراسة والمَرَح مع الأصدقاء ومتابعة الأجهزة الإلكترونيَّة

    شاهد الآن
  • 8

    حماية الحَاسُوب

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة حماية الحاسوب من الاختراق؛ من خال اختيار كلمة مرور قَويَّة يَصْعب تَخْمينها، وضرورة عدم مُشارَكة كلمات المرور مع الآخرين، وتجنُّب استخدام الكلمات الشَّائعة ككلمات مرور.

    شاهد الآن
  • 9

    تراخيص البرامج

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة استخدام البرامج المُرَخَّصَة، وتجنُّب الوقوع في مشكلات قانونيَّة بسبب الاستخدام غير المسموح للبرامج والمعلومات. وعدم تحميل أيّ برامج من مصادر غير موثوقة أو استخدامها بدون ترخيص؛ تجنُّبًا للمُساءَلة ولحماية الأجهزة الإلكترونيَّة من أي خطر.

    شاهد الآن
  • 10

    المِلْكِيَّة الفِكْريَّة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن ضرورة أخْذ الإذن قبل استخدام أيّ لُعْبَة إلكترونيَّة أو صورة أو مادَّة عليها حقوق مِلْكِيَّة. وضرورة احترام المِلْكِيَّة الفِكْرِيَّة والالتزام بالقوانين لحماية حقوقنا وحقوق الآخرين.

    شاهد الآن
  • 11

    القَرْصَنة الرَّقميَّة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن ضرورة احترام حُقُوق النَّشْر التي تُمنَح لأصحاب المِلْكِيَّة الفِكْرِيَّة لحماية ابتكاراتهم من القَرْصَنَة والسَّرقة. والتَّحذير من انتهاك حُقُوق النَّشْر وأيّ استخدام غير قانونيّ للموادّ ذات المِلْكِيَّة الفِكْرِيَّة بدون تصريحٍ.

    شاهد الآن
  • 12

    النَّشْر الرَّقميّ ووسائل التَّواصُل الاجْتِمَاعيّ

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة وسائل التَّواصُل الاجْتِمَاعيّ، وأنَّها ابتكار رائع ومفيد إذا أحسنّا استخدامها واتِّباع قواعد الأمان معها. ووجوب الحذر أثناء استخدام هذه الوسائل؛ لأنَّها قد تُعرّضنا لمَخَاطِر النَّصب والاحتيال ومَخَاطِر أخرى.

    شاهد الآن
  • 13

    التَّنَمُّر الإلكترونيّ

    يَتحدَّث هذا المحتوى المَرْئِيّ عن مَخَاطِر التَّنمُّر الإلكترونيّ، ويحذّر من الإساءة للآخرين بالكلام أو بنَشْر الصُّوَر أو مقاطع المحتوى المَرْئِيّ أو التَّعْليق على صفحات الآخرين بتعابير مسيئة. وعدم مُشارَكة أيّ منشورات غير لائقة أو قد تُسبِّب الأذى النَّفسيّ للآخرين.

    شاهد الآن
  • 1

    البَرامج الخَبِيثَة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن مَخَاطِر البرمجيَّات الخَبِيثَة التي يَتِمّ تصميمها بغرض إتاف البيانات أو الإضرار بالأجهزة، ومنعها من العمل بشكلٍ صحيحٍ. مثل: أحصنة طروادة ) ،)Trojans والديدان ) Worms (، وبرمجيَّات التَّجسُّس ) Spyware (، والبرمجيَّات الدعائيَّة ) .)Adwa

    شاهد الآن
  • 2

    حماية الشَّبَكَات من البرامج الخَبِيثَة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن طُرق حماية الأجهزة الإلكترونيَّة المتَّصلة بالشَّبَكَة من البرامج الخَبِيثَة؛ من خال عدم الكشف عن اسم المُستخدِم أو كلمة المرور، وعدم فتح رسائل البريد الإلكترونيّ مجهولة المصدر، وإنشاء كلمات مرور قَويَّة، وتغييرها كلّ فترة، وتجنُّب المواقع المشبوهة، وتحديث برنامج مُكافَحَة الفيروسات

    شاهد الآن
  • 3

    إيجابيَّات شبكات التَّواصُل الاجْتِمَاعيّ

    يَتحدَّث هذا المحتوى المَرْئِيّ عن إيجابيَّات وسائل التَّواصُل الاجْتِمَاعيّ؛ حيث تساعد على التَّواصُل مع الأشخاص حَوْل العالَم، وتُتِيح تبادُل الأفكار مع الآخرين، وتُسهِّل الحصول على الأخبار والمعلومات، وتساعد في عَمليَّات التَّسويق الإلكترونيّ والأعمال التّجاريَّة

    شاهد الآن
  • 4

    تَحدّيات شبكات التَّواصُل الاجْتِمَاعيّ

    يَتحدَّث هذا المحتوى المَرْئِيّ عن تَحدِّيات وسائل التَّواصُل الاجْتِمَاعيّ؛ فهي تُؤثِّر على العلاقات الحقيقيَّة بين الأشخاص، وتُضيِّع الوقت، وتُسهِّل نَشْر الشَّائعات والأكاذيب، وقد تُعرِّض مُستخدِميها لعَمليَّات الابتزاز والتَّنمُّر الإلكترونيّ أو سرقة البيانات وانتهاك الخصوصيَّة

    شاهد الآن
  • 5

    إجرَاءَات لحمايَة الحاسُوب

    يَتحدَّث هذا المحتوى المَرْئِيّ عن وسائل حماية الحاسوب عَبْر تثبيت برامج الحماية من الفيروسات على الحاسوب، وتحديثها باستمرار؛ حتى تَستَطِيع اكتشاف البرمجيَّات الضَّارَّة الحديثة، وتجنُّب إغاق جدار الحماية؛ لأنّ الفيروسات تبحث عن ثغرات في الشَّبَكَة

    شاهد الآن
  • 6

    بروتوكولات الاتِّصال في الشَّبَكَات

    يَتحدَّث هذا المحتوى المَرْئِيّ عن بروتوكول الاتِّصال في الشَّبَكَات وهو نظامٌ رقميّ يتضمَّن قواعد لتبادُل الرَّسائل؛ لضمان وصولها بالشَّكل الصحيح؛ حيث يَتِمّ تقسيم المعلومات إلى حُزَم يُحدّد فيها الجهاز المُرسِل والمُستقبِل؛ بحيث يَتِمّ إرسال تأكيد إلى المرسِل عند استلام الحُزْمة مِن قِبَل المستقبِل. وعند فقدان الحزمة تتم إعادة الإرسال من جديد

    شاهد الآن
  • 7

    خصوصيَّة البيانات

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أهمِّيَّة المحافظة على خصوصيَّة البيانات، وعدم إعطاء البيانات الشَّخصيَّة لأيّ جهة كانت عبر شبكة الإنترنت؛ لأنّ هذا قد ينطوي على خَطر تَعريضها للسَّرقة. ولذا يلزم الامتناع عن مشاركة المعلومات الشَّخصيَّة مع الآخرين.

    شاهد الآن
  • 8

    معلومات الأطفال الشَّخصيَّة

    يَتحدَّث هذا المحتوى المَرْئِيّ عن وجوب المحافظة على البيانات الخاصَّة بالأطفال وعدم إفشائها حتى لا يَتِمّ تعريضهم للإيذاء، ووجوب قراءة بيان الخصوصيَّة الذي يُوضِّح نوع المعلومات وسبب طلبها، وأين سيَتِمّ استخدامها

    شاهد الآن
  • 9

    النَّسْخ الاحتياطيّ وحماية قواعد البيانات

    يَتحدَّث هذا المحتوى المَرْئِيّ عن حماية قواعد البيانات عن طريق عمل نُسَخ احتياطيَّة، ووضعها في نظام آمِن محميّ يمكن الوصول إليه عند الحاجة، ويمكن تَخْزين النَّسْخ الاحتياطيّة على حساب التَّخزين عبر الإنترنت أو على وسائط التَّخزين الخارجيَّة المختلفة

    شاهد الآن
  • 10

    النَّسْخ الاحتياطيّ وحماية قواعد البيانات بكلمة مرور

    يَتحدَّث هذا المحتوى المَرْئِيّ عن حماية قواعد البيانات والنَّسْخ الاحتياطيَّة بكلمات مرور قَويَّة، لتوفير الحماية للمِلفَّات والبيانات. وعند تعيين كلمة المرور لقاعدة البيانات يجب فتحها في وضع ) .)Exclusive Mode

    شاهد الآن
  • 11

    الاجتماعات عبر الإنترنت

    يَتحدَّث هذا المحتوى المَرْئِيّ عن الاجتماعات عن بُعْد؛ حيث يمكن عَقْد اجتماع عن بُعْد عن طريق شبكة الإنترنت التي تُتيح مشاركة كثير من التَّفاصيل عبرها؛ مثل المِلفَّات والبيانات والعروض التقديميَّة. وهناك تطبيقات حديثة وُظِّفت لهذه الغاية مثل تطبيق .zoom

    شاهد الآن
  • 12

    أفضل المُمارَسَات للعمل عبر شبكة الإنترنت

    يَتحدَّث هذا المحتوى المَرْئِيّ عن أفضل المُمارَسَات للعمل عبر شبكة الإنترنت، والالتزام بالإجراءات السَّليمة للوصول لأفضل النَّتائج، ومُشارَكة المعلومات بحَذرٍ، والانتباه إلى المَصاعب المحتمَلة مثل اختاف اللُّغات وتنوُّع الثَّقافات، وتجنُّب مُشارَكة المعلومات الشَّخصيَّة مع الغرباء.

    شاهد الآن
  • 1

    تقييم مصادر المعلومات على الإنترنت

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة تقييم مصادر المعلومات على الإنترنت من خال 6 معايير أساسيَّة لتقييم المصادر الإلكترونيَّة، هي: الجهة المسؤولة، الغرض، التَّغطية، الدِّقَّة والصلاحيَّة، الموضوعيَّة، والمصداقيَّة

    شاهد الآن
  • 2

    التَّعَقُّب والخُصُوصيَّة

    يَتحدَّث هذا المحتوى المرئي عن سياسة تعقُّب البيانات عبر الإنترنت، وأنّ مُستخدِم الإنترنت يَتْرك خَلْفه كمًّا هائاً من المعلومات؛ حيث يقوم Google بتتبُّع كلّ حركة للمُستخدِم على الإنترنت. ويشير إلى دولة قطر هي أول دولة خليجيَّة تفرض قانونًا لحماية البيانات الشَّخصيَّة

    شاهد الآن
  • 3

    بروتوكولات أمن الشبكة

    يَتحدَّث هذا المحتوى المرئي عن أمن الشَّبَكات، وأهمِّيَّة صيانة الشَّبَكات من مَخاطِر الهجمات الخارجيَّة، عن طريق استخدام بروتوكولات أمن الشَّبكة التي تَضْمن أمن وسامة البيانات أثناء نَقْلها عبر الشَّبَكة، كما يقوم جدار الحماية بالسَّماح للبيانات بالمرور، في حال تَطابقت مع المعايير المسموح بها

    شاهد الآن
  • 4

    الأَمْن وقابليَّة الاستخدام

    يَتحدَّث هذا المحتوى المرئي عن آليَّات تأمين البيانات؛ من خال الحذر أثناء التَّعامُل مع رسائل البريد العشوائيّ، وعدم فتح رسالة إلكترونيَّة مجهولة المصدر، مع إنشاء كلمات مرور قَويَّة صَعْبَة التَّخمين، وتغييرها باستمرار، وعدم الكشف عن كلمات المرور لأيّ شخص مهما كان.

    شاهد الآن
  • 5

    أنظمة المُرَاقَبَة

    يَتحدَّث هذا المحتوى المرئي عن أنظمة المُرَاقَبَة المُصمَّمة لمراقبة أحداث أو أشياء مُعيَّنة، وتقديم بيانات المراقبة إلى خوادم أو أجهزة أخرى على الإنترنت. ومن أكثر أنظمة المُرَاقَبَة شيوعًا: أنظمة الإنذار ضد السَّرقة. ومن أمثلة تطبيقات أنظمة التَّحكُّم في حياتنا: الغسَّالات ومكيّفات الهواء وأنظمة الإنذار.

    شاهد الآن
  • 6

    المُسْتَشْعِرَات

    يَتحدَّث هذا المحتوى المرئي عن أجهزة الاستشعار التي تُستخدَم للكشف عن وجود إشارة كالحركة والضوء والضَّغْط وتَغَيُّر درجة الحرارة، وما إلى ذلك. وهناك عدَّة أنواع للمستشعرات، منها: مستشعرات الحرارة، مستشعرات الدخان، مستشعرات اللَّمس، مستشعرات الحركة، مستشعرات الضوء، ومستشعرات الضَّغط

    شاهد الآن
  • 7

    أمن المعلومات في المؤسَّسَات التّجاريَّة

    يَتحدَّث هذا المحتوى المرئي عن أمن المعلومات في المُؤسَّسَات التّجاريَّة، وأنّ الشَّركات تقوم باستخدام كلمات مرور للوصول إلى المِلفَّات، وتُوفِّر أجهزة مناسبة لحماية الشَّبكة والبريد الإلكترونيّ، وتقوم بتوعية مُوظَّفيها رقميًّا، وتعمل على التَّحديث الآلي بشكلٍ دوريّ لأنظمة التَّشغيل والتَّطْبِيقات، وتثبيت برامج الحماية

    شاهد الآن
  • 8

    البحث والتَّحقُّق من جَوْدَة المعلومات

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة البحث والتَّحقُّق من جَوْدَة المعلومات على شبكة الإنترنت، وأنه عند جَمْع معلومات حول فكرة معيَّنة أو عند زيارة موقع ويب، يجب التحقُّق من معايير جَوْدَة المعلومات، والتي تشمل: الدِّقَّة، الملاءمة، التَّوقيت، مستوى التفاصيل، والكفاية

    شاهد الآن
  • 9

    جَمْع البيانات والتَّحقُّق منها

    يَتحدَّث هذا المحتوى المرئي عن كيفيَّة جمع البيانات والتَّحقُّق من مصداقيتها على شبكة الإنترنت، من خال امتاك أدوات البحث المُتميّز، والاعتماد على مصادر البيانات الموثوقة

    شاهد الآن
  • 10

    تشفير البيانات

    يَتحدَّث هذا المحتوى المرئي عن وسيلة لحماية البيانات عن طريق تشفيرها وإخفائها عن الأشخاص غير المرغوب بهم؛ بحيث لا يصل إليها إلا الشَّخص الذي يملك مفتاح فكّ التَّشفير. وهناك نَوْعان رئيسان من أنواع التَّشفير؛ هما: التشفير المُتماثِل، والتشفير غير المتماثل

    شاهد الآن
  • 11

    تصميم النِّظام – المسائل الأمنيَّة المُتعلِّقة بالنِّظَام

    يَتحدَّث هذا المحتوى المرئي عن آليَّات تحديد عناصر النِّظام ومُكوّناته؛ من خال التَّحليل والتَّصميم والتَّنفيذ والاختبار، ثمّ النَّشر. خال مرحلة التَّصميم يتمّ تحديد عناصر النِّظام ومُكوّناته وواجهات النِّظام، مثل هيكليَّة النِّظام، المُكوّنات الماديَّة، أنظمة التَّشغيل، البرمجة، التَّكامل مع الأنظمة الأخرى، والمسائل الأمنيَّة الخَاصَّة بالنِّظام

    شاهد الآن
  • 12

    الحَوْسَبَة السَّحابيَّة – الأمن المعلوماتي

    يَتحدَّث هذا المحتوى المرئي عن أهمِّيَّة الحَوْسَبَة السَّحابيَّة وحماية الأمن المعلوماتيّ. وتتميز الحَوْسَبَة السَّحابيَّة بقابليَّة التوسُّع حسب نُموّ المؤسَّسة، وإمكانيَّة الوصول للأنظمة من أيّ مكان، وتكلفتها الأقل، وقلَّة الحاجة إلى الدَّعْم الفنيّ وأخصائي تكنولوجيا المعلومات

    شاهد الآن
  • 13

    هل مِلفَّاتي بأمان على التخزين السحابي؟

    يَتحدَّث هذا المحتوى المرئي عن التَّخزين السحابيّ، وأنها تقنيَّة تُقدِّم خدمة أكثر أمانًا للشَّركات لتخزين البيانات بدلًا من طرق الحَوْسَبَة التَّقليديَّة، لكن ينبغي توخّي الدِّقَّة عند الانتقال إلى السَّحابة، ومراعاة أمن البيانات والالتزام بسياسات الأمن الرَّقميّ، وتأهيل المُوظَّفين عند الانتقال للحَوْسَبَة السحابيَّة

    شاهد الآن
  • 14

    المسار التكنولوجي المشاريع القائمة على Raspberry Pi– أنظمة المُرَاقَبَة الرَّقميَّة

    يَتحدَّث هذا المحتوى المرئي عن أنظمة المُرَاقَبَة الرَّقميَّة، وأنّ المنزل الذَّكيّ يُعدّ مثالًا رائعًا لعَمليَّة الأتمتة باستخدام جهاز ) Raspberry Pi (. يمكن في هذا النَّوع من المنازل المُراقَبَة والتَّحَكُّم عن بُعْد بالأشياء والأجهزة التي تدعم تلك التِّقنية، وبناء نظام مُراقَبَة باستخدام كاميرات عالية الدِّقَّة.

    شاهد الآن
  • 15

    البحث والتَّحقُّق من جَوْدَة المعلومات (دراسة السُّوق)

    يَتحدَّث هذا المحتوى المرئي عن دراسة السُّوق وجَمْع وتحليل البيانات والمعلومات حول سوق مُعيَّن، والمستهلكين فيه، بهدف معرفة عادات المستهلكين واحتياجاتهم الحاليَّة، والمُنتَجَات التي قد تَلْقَى إقبالًا منهم. ولذا لا بد له من التَّأكُّد من جَوْدَة المعلومات عبر معايير الدِّقَّة والملاءمة والتوقيت.

    شاهد الآن
  • 16

    طرق الدَّفْع الإلكتروني

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن طرق الدَّفْع الإلكترونيّ والتَّسوُّق عبر الإنترنت؛ حيث يمكن التَّسوُّق عبر الإنترنت باستخدام الأجهزة اللوحيَّة والهواتف الذَّكيَّة، ويمكن الدَّفْع عند استلام المُنْتَج، أو عن طريق خدمة الدَّفْع عبر الإنترنت مثل بطاقة الائتمان أو بطاقة الخَصْم، ويمكن إجراء تحويل بنكي أو باستخدام شركات التَّحويل

    شاهد الآن
  • 17

    المعاملات الماليَّة الآمنة عبر الإنترنت

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن المعامات الماليَّة الآمنة عبر الإنترنت؛ وضرورة اتِّباع خطوات الأمان لِإِتْمَام المُعَامَاَتِ الماليَّة؛ من خال تحديث البَرَامج في الحاسوب والأجهزة الإلكترونيَّة، والبحث عن إشارات الثِّقَة والشَّهادات الرَّقميَّة، وقراءة اتفاقيَّة الخصوصيَّة، والاحتفاظ بسجِلََّّات المعامات، والتَّحقُّق من البريد الإلكترونيّ.

    شاهد الآن
  • 18

    عمليَّات الاحتيال عبر الإنترنت

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن عمليَّات الاحتيال عبر الإنترنت التي تقوم بها المواقع الزَّائفة؛ حيث إنَّها تُقدِّم تخفيضات كبيرة، وتصميمها رديء ولغتها ضعيفة، وخيارات الاتِّصال فيها محدودة أو مشبوهة، وعناوين URL في المواقع الزائفة تحتوي على كلمات أو أحرف غريبة أو نطاقات غير عاديَّة

    شاهد الآن
  • 19

    إشارات الثِّقَة والاتِّصال الآمِن

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن إشارات الثِّقَة والاتِّصال الآمِن عبر الإنترنت. وأنه يجب ظهور شعارات الأمان ورموز حماية المعامات وإشارات الثِّقَة على صفحات الويب التي تطلب معلومات حسَّاسة. والاتِّصال الآمِن هو اتِّصال يتمّ تَشْفيره بواسطة بروتوكول أو أكثر لضمان أمن تدفُّق البيانات بين طرفين أو أكثر على الشبكة

    شاهد الآن
  • 20

    الأمن الرَّقميّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الأمن الرَّقميّ المسؤول عن حماية أجهزة الحاسوب والشَّبَكات والبرامج والبيانات من الوصول غير المصرَّح به، ويختص بحماية بيانات المؤسَّسَة، وكلّ ما يتعلَّق بحفظ واستخدام تلك البيانات، وحماية استمراريَّة العمل في المؤسَّسَة، وإتاحة التَّشغيل الآمن للتطبيقات المبنيَّة على أنظمة تكنولوجيا المعلومات في المؤسَّسة.

    شاهد الآن
  • 21

    أهمِّيَّة أمن المعلومات ومثلث الحماية

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أهمِّيَّة أمن المعلومات التي تزداد بزيادة أهمِّيَّة البيانات والمعلومات المتوفِّرة على الشَّبكة، وضرورة توافرها للمستخدِمِين دون انقطاع. ومثلث الحماية CIA Triad( ( يتكوَّن من ثلاثة عناصر: السِّرِّيَّة ) Confidentiality)، التكامل (Integrity )، والتوافر .(Availability)

    شاهد الآن
  • 22

    الجرائم الإلكترونيَّة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الجرائم الإلكترونيَّة واستخدام الحاسوب لتحقيق غايات غير قانونيَّة؛ مثل الاحتيال الإلكترونيّ أو التوزيع غير القانونيّ للموادّ المحميَّة بحقوق الطَّبْع والنَّشْر، أو سرقة الهُويَّة، أو انتهاك الخصوصيَّة، أو المُضايَقات عبر الإنترنت، أو التَّسلُّل الإلكترونيّ

    شاهد الآن
  • 23

    احتياطات الأمن الشَّخصيّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن احتياطات الأمن الشَّخصيّ، من خال تحديث دَوْريّ للبرامج، واستخدام برامج مضادّ الفيروسات وجدار الحماية، والتَّواصُل الرَّقميّ بحَذَرٍ، واستخدام كلمات مرورٍ قَويَّة، إضافةً إلى التَّحقُّق الثُّنَائيّ أو المُتعدِّد، وإجراء نَسْخ احتياطيّ دوريّ للبيانات، وتجنُّب استخدام شبكات Wi-Fi العامَّة

    شاهد الآن
  • 24

    الكشف عن البرامج الضَّارَّة وإزالتها

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الكشف عن البرامج الضَّارَّة وإزالتها، وعند الشَّكّ في وجود أيّ برامج ضارَّة يجب التَّوقُّف عن التَّسوُّق الإلكترونيّ والخِدْمَات المصرفيَّة على الحاسوب، وتحديث برامج الحماية من الفيروسات، وفَحْص الحاسوب مِن الفيروسات وبرامج التَّجَسُّس، مع التَّحقُّق من المُتَصَفِّح، والاستعانة بالدَّعْم الفَنِّيّ

    شاهد الآن
  • 25

    هجوم الفِدْيَة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن هجوم الفِدْيَة وكيفيَّة حماية الأجهزة الإلكترونيَّة من خال التَّحقُّق من جهاز التَّوجيه، وحماية كلمة المرور الخَاصَّة به، واستخدام خيار أمان للشَّبكة اللَّاسلكيَّة، والتَّحقُّق من تحديثات نظام التَّشغيل والتَّطْبِيقات، والتَّحقُّق من جدار الحماية، والقيام بإجراء نَسْخ احتياطي للبيانات المُهمَّة

    شاهد الآن
  • 26

    جدار الحماية

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن جدار الحماية، وهو برنامج أو جهاز يُستخدَم لأمان الشَّبكة، يتحكَّم في حركة نَقْل البيانات الواردة والصَّادرة من خال تحليل حُزَم البيانات، وتحديد ما إذا كان ينبغي السَّماح لها بالمرور أم لا. جدار الحماية يمنع الاتِّصالات المشبوهة، لكنَّه لا يحمي من الاحتيال الإلكترونيّ والإعلانات والبريد المزعج

    شاهد الآن
  • 27

    أذونات المِلفَّات والمجلَّدات

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أُذونات المِلفَّات والمجلدات، وأنه لكي نحمي مِلفَّاتنا ومجلداتنا، نلجأ لعدَّة أنواع من الأذونات، بحسب ما نريد أن نَمنحه للآخرين من قُدرة على التَّحَكُّم بها. ومِن أهمّ أنواع الأذونات: التَّحَكُّم الكامل، التَّعديل، القراءة والتَّنفيذ، عرض محتويات المجلد، القراءة، والكتابة

    شاهد الآن
  • 28

    البَصْمَة الرَّقميَّة

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن البَصْمَة الرَّقميَّة، وهي ما نقوم به من تصفُّح واتِّصالات وأعمال أخرى عبر الإنترنت. وهي نوعان: البَصمات الرَّقميَّة النَّشِطة التي نتركها بإرادتنا؛ مثل منشوراتنا على مواقع التَّواصُل والاشتراك في القوائم الإلكترونيَّة. والبصمات الرَّقميَّة المجهولة التي نتركها دون قصد؛ مثل التَّطْبِيقات والمواقع التي تُحدِّد موقعنا الجغرافي

    شاهد الآن
  • 20

    آثار التَّعَقُّب الرَّقميّ

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن التَّعَقُّب الرَّقميّ، وأنّ كلّ عمل أو تصفُّح نقوم به عبر الإنترنت يترك أثرًا يسمَّى البَصْمَة الرَّقميَّة، والتي قد يتمكَّن الآخرون من رؤيتها، مثل تاريخ التَّصفح والمواقع التي نقوم بزيارتها، وحِفْظ مواقع الويب بعض المعلومات في ذاكرة التَّخزين ومِلفَّات تعريف الارتباط

    شاهد الآن
  • 30

    تصفُّح الشَّبَكَات الاجتماعيَّة بأمان

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن الحذر أثناء تصفُّح الشَّبَكات الاجتماعيَّة، وعدم مُشارَكَة أيّ معلومات خاصَّة، وضَبْط إعدادات الخصوصيَّة، والتَّحقُّق من هويَّة الأشخاص الذين نتواصل معهم، أو يمكنهم رؤية المحتوى الذي نقوم بمشاركته، مع استخدام كلمات مرور قَويَّة، ومَنْع المُتنمِّرين، وأخذ الحَذر من عدد الصَّداقات الزَّائدة.

    شاهد الآن
  • 31

    الأمن السيبراني

    يَتحدَّث هذا المُحْتَوى المَرْئِيّ عن أنّ الأمن السِّيبرَانِيّ نظامٌ لحماية أنظمة الحاسوب المتَّصلة مباشرة بالإنترنت، وحماية البيانات والبرامج ضدّ أيّ هجمات إلكترونيَّة قد ينتج عنها سرقة الهويَّة، ومحاولات ابتزاز، وفقدان البيانات المُهمَّة، ولذا يجب حماية البيانات، واتِّباع قواعد الأمن السِّيبرَانِيّ التي تَحْمِي من الجرائم الإلكترونيَّة

    شاهد الآن