القائمة الرئيسية

الصفحات

كورس كامل ومجاني عن تعلم الامن الرقمي من الصفر للمبتدئين إلى الاحتراف

كورس مجاني ، يقدم هذا الكورس دورة شاملة ومكثفه عن الآمن الرقمي او ما يسمى الامن المعلوماتية او الأمن الكتروني حيث يتكلم كورس في جزءه الاول عن أساسيات و مفهم شبكات الرقمية و تبادل معلومات بين اجهزه كومبيوتر .

ثم يتطرق الى جزء الثاني حيث يتكلم هذا جزء عن مفاهيم الأساسية في هذا المجال القانوني، ثم في جزءه ثالث يتكلم عن CompTIA Security سوف نتكلم في هذا مقال كل ما يخص أمن الرقمي أن شاء الله سوف تجدون روابط الكورس أسفل المدونة والكورسات مجانية على يوتيوب .

ماهو الأمن الرقمي  

" ألامن الرقمي " هو مزيج من الأدوات و العادات التي يمكن للمستخدمين - استخدامها لمنع ألاخرين من رصد تحركتهم على الانترانت سرا , و الوصول الى معلو ماتهم المخزنة الكترونتا أو اتصا لاتهم و البعث بها , التشويش على أجهزتهم الالكترونية أو برامجهم .

 ليست هناك مجموعة من الا حتياطات أو النصائح التي يمكنها ان تضمن - تماما السلامة و ألامن لك و لبياناتك , لكن اتباع بعض الارشادات التوجيهية ألاساسية قد تساعد في الحفاظ على سلامتك و سلامة مصادرك .



أهمية الأمن الرقمي 

هنالك أهمية ل الأمن الرقمي لحماية أنفسنا من التهديدات الإلكترونية المتمثلة بـمايلي:
  • برمجيات التجسس:هي برامج تنقل المعلومات من جهاز المستخدم إلى مكان آخر عبر الإنترنت دون علم المستخدم ، من خلال مراقبة كتاباته أو مواقع الويب التي يزورها ، وجمع المعلومات الشخصية المختلفة عنه ، والتي قد تكون لسرقة المعلومات ، على سبيل المثال كلمة السر ، أو التجسس لأغراض تجارية. ما نقوم بتثبيته ليس برنامجًا ، ولكنه أحد المكونات الإضافية التي قد توجد مع برنامج آخر ، وعادة ما يكون مخفيًا عن مجال رؤية المستخدم ويصعب اكتشافه.

  • البرمجيات الخبيثة: هو نوع من البرامج المصممة لأداء عمليات سيئة على أجهزة المستخدم دون علم المستخدم أو موافقته ، بغرض إلحاق الضرر به. وأشهر هذه الفيروسات والديدان وأحصنة طروادة. 

  • هجمات الفدية:سميت بهذا لأنها تقوم بتشفير حاسوب الضحية مقابل مبلغ من المال يتم دفعه لـ "مخترق الإنترنت" الذي يقف خلفه مقابل فك تشفيره مرة أخرى. تتضمن الأساليب التي يستخدمها المتسللون للتسلل ما يلي: رسائل البريد الإلكتروني التي تحتوي على مرفقات مصابة بالفيروسات ، وروابط ضارة ، ومواقع ويب مزيفة.

  • التصيد:يحاول الحصول على معلومات شخصية أو مالية عن الشخص المستهدف عن طريق إرسال رسائل بريد إلكتروني مزيفة ، والتي قد تحتوي على روابط توجه المستخدم إلى موقع ويب مخصص لسرقة معلومات المستخدم. قد يقوم المتصيد أيضًا بتنزيل برامج خبيثة على جهاز الضحية للسماح له بالوصول إلى معلوماته ، أو قد يستخدم أساليب "الهندسة الاجتماعية" دون أي أدوات لخداع الضحية وإغرائه للحصول على ما يريد.

  • انتحال الشخصية:يستخدم المحتال هوية شخص آخر في العالم الافتراضي لاستخدام اسم الشخص وكلمة المرور للحصول على معلومات أو معلومات سرية أو آمنة ، والتي قد تكون مستوحاة من ولادة الشخص أو غيرها من المعلومات التي قد يتم توفيرها على الشبكات الاجتماعية. راجع المحتال المواقع الإلكترونية التي تم فيها استخدام الكنوز المقدمة لهم في أنشطتهم الاحتيالية. أو قد يرسل المحتال رسالة تحتوي على رابط لصفحة مشابهة تمامًا للموقع الأصلي ، يطلب فيها من المستخدم تقديم معلومات معينة عنه ، مثل طلب تحديث بياناته المصرفية أو غيرها من المعلومات السرية ، وفي أوقات أخرى قد يلجأ المحتال إلى الاتصال بالشخص المستهدف مباشرة وطلب معلومات سرية بحجة حاجته إلى معلومات سرية لتحديث النظام ويعمل لدى شركة اتصالات.

الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت 

لتجنب مخاطر تصفح الإنترنت ، يوصي خبراء من المكتب الفيدرالي لأمن تكنولوجيا المعلومات (BSI) في بون ، غرب ألمانيا ، بتثبيت برامج مكافحة الفيروسات والجدار الناري على جهاز الكمبيوتر الخاص بك. لاحظ أنه بالإضافة إلى تثبيت تحديثات النظام ، يجب عليك أيضًا تحديثها بانتظام. تشغيل وتصفح الإنترنت باستمرار.

  • تجنّب مشاركة المعلومات الشخصيّة
يعد استخدام مواقع التواصل الاجتماعي بأمان من أهم العوامل لأي شخص يستخدم الإنترنت ومن أهم الأمور التي يجب مراعاتها عند استخدام مواقع التواصل الاجتماعي هو التأكد من عدم الكشف عن أي معلومات شخصية على الموقع وهذا يشمل ليس فقط كاشفة عن تواريخ الميلاد وأماكن الإقامة بل وحتى الاهتمامات والهوايات.

  • مراقبة الحركات الماليّة
من المهم مراقبة الحساب المصرفي والبطاقة الائتمانية بشكل أسبوعي ،والاشتراك في رسائل التنبيه التي يتم إرسالها إلى الهاتف المحمول أو عنوان البريد الإلكتروني.

  • التحقق من إعدادات الخصوصيّة
هناك بعض الإرشادات التي يجب الانتباه إليها فيما يتعلق بالخصوصية ،بما في ذلك: • تأكد من تشغيل "خصوصية الحساب" • تأكد من أن جميع التطبيقات المحددة تخضع لـ "الخصوصية حسب الموقع" • تأكد من استخدام "اسمح دائما" .
من الضروري تغيير الإعدادات على مواقع التواصل الاجتماعي مثل Facebook وحصر جميع المعلومات والمحتوى المنشور أو المنشور على الأصدقاء فقط.
قم بإيقاف تشغيل نظام تحديد المواقع العالمي (GPS) في إعدادات الهاتف الخلوي حتى لا يتمكن أحد من تتبع أو معرفة مكانك.

  • كلمات المرور
من الضروري استخدام كلمة مرور مختلفة لكل حساب ،لأن استخدام كلمة مرور واحدة لجميع الحسابات يسهل عملية الاختراق أو السرقة للوصول إلى جميع المعلومات في وقت واحد ،ولا يسمح لأي شخص باستخدام كلمات المرور الخاصة ،وفي حال من الحاجة إلى القيام بذلك يجب تغيير كلمة المرور فورًا بعد ذلك ،لأن هذا يمكن أن يتسبب الروبوت في هجوم عبر الإنترنت باستخدام كلمات مرور Wi-Fi ضعيفة.يوصى بشدة باستخدام كلمات مرور مكونة من ثمانية أحرف على الأقل ،بما في ذلك الأحرف والأرقام والرموز ،ولا تتكون من أي كلمات تتعلق باسم الشخص أو تاريخ ميلاده ،على سبيل المثال ،نظرًا لأن أسهل طريقة لإدخال كلمة المرور هي "1234" بالإضافة إلى ذلك ،يجب تغيير كلمات المرور بانتظام لتجنب المتسللين يحاول معظم المتسللين فتح حسابات عن طريق اختراق كلمات المرور الضعيفة.

  • الحذر من الرسائل الانتحاليّة
احذر من الرسائل الاحتيالية التي تطلب من المستخدم إعطاء حسابه المصرفي أو كلمة المرور الخاصة به ،لأن البنوك لا تطلب هذه المعلومات للتحقق منها ،يجب أن تسأل مباشرة.


أساسيات الأمن الرقمي 

  • البريد الإلكتروني
  1. إذا كانت دولتك معروفة على نطاق واسع بالتجسس على وسائل الإعلام ،فتجنب استخدام مزود البريد الإلكتروني هناك.
  2. في المنزل ،استخدم موفرًا آمنًا - يمكنك معرفة ما إذا كان بريدك الإلكتروني آمنًا من خلال النظر إلى شريط العناوين http  rdquo ؛ Gmail آمن افتراضيًا ،بينما يمكن تكوين إعدادات Yahoo و Facebook لماذا؟ إذا كنت تستخدم شبكة لاسلكية مجانية ،فيمكن لأي شخص الوصول إلى شاشتك يمكن أن يمثل البرنامج المجاني البسيط مشكلة ،إذا كنت تتواصل مع أحد مصادرك ،يقول Guerra إنه كما لو كنت في مكان عام تتحدث إلى مصدر سري ولكنكما تصرخان.
  3. لا تفترض أن صاحب العمل الخاص بك يحمي حسابك ،اسأل مكتب التكنولوجيا لديك عن الاحتياطات التي يجب اتخاذها ،وفكر في الحصول على حساب يمكنك التحكم فيه من Google أو Yahoo.

  • ميزة كلمة المرور والوصول المزدوج (مرحلتان)
إذا كان لديك حساب Gmail ،فالجميع يعرف اسم المستخدم الخاص بك ،لذلك يحتاج المتسلل فقط إلى معرفة كلمة المرور الخاصة بك هنا ،فإن الخطوة المنطقية الأولى هي استخدام كلمة مرور أكثر تعقيدًا ،وهناك أدلة لمساعدتك في إنشاء كلمة مرور أقوى مدرجة أدناه وأيضًا لـ تفاعلات أكثر حساسية ،أضف (Gmail) و Twitter Facebook) و (Twitter) طبقة اختيارية من الحماية ،وهي ميزة الوصول المزدوج على مرحلتين.

عندما تقوم بتنشيط ميزة الوصول المزدوج ،سيرسل الحساب رسالة نصية إلى هاتفك برمز موافقة فريد يجب عليك إدخاله قبل أن تتمكن من الوصول إلى حسابك.


  • إعدادات دخول الحساب
قم بإنشاء حسابات مستخدمين متعددة على جهاز الكمبيوتر الخاص بك والتي تتضمن حساب مستخدم واحدًا على الأقل بالإضافة إلى الحساب الإداري الافتراضي وتأكد من عدم وجود ميزات إدارية للحساب الثاني استخدم هذا الحساب للعمل اليومي مع الكمبيوتر وكلما واجهت برامج تتطلب الحساب الإداري لتسجيل الدخول ،سينبهك الكمبيوتر برسالة تحذير تتطلب كلمة مرور الحساب الإداري تم تثبيت ملفات ضارة على جهازك.

  • البرامج الضارة
  1. انتبه للمرفقات المشبوهة وقم بتحديث جميع البرامج وتثبيت برامج مكافحة الفيروسات. عادةً ما يوفر البرنامج الذي تشتريه مزيدًا من الحماية.
  2. انتبه إلى رسائل البريد الإلكتروني الواردة من المجموعات أو الأشخاص الذين تعرفهم ، والتي قد تحتوي على بعض الانحرافات النحوية أو علامات الترقيم الغريبة.
  3. بالنسبة لمستخدمي Mac ، تجنب الشعور الخاطئ براحة البال.
  4. قد تعرضك أجهزة الكمبيوتر القديمة التي تفتقر إلى تصحيحات الأمان لخطر أكبر.

  • عندما يحدث خطأ ما
إذا بدأ جهازك بشكل عشوائي ، فلا تنتظر وتموت. تواصل مع المنظمات غير الربحية المكرسة لتحديد وتعقب إساءة الاستخدام وتدريب المستخدمين.


تسميات الأمن الرقمي :

  1. الآمن الرقمي
  2. الأمن الكتروني 
  3. أمان من الإنترنت 
  4. الأمن الرقمي للحراسات
  5. القانون الرقمي
  6. الحماية الرقمية
  7. الأمن السيبراني
  8.  digital security


الأمن الرقمي PDF :

لتحميل كتاب الأمن الرقمي pdf حيث هذا كتاب يعطيك صورة مبسطة وجميلة مدعومة بصور وشرح رائع حول الأمن الرقمي وكيفية تجنب مشاكل وحماية نفسك من مخاطرة 


كورس تعلم الأمن الرقمي مجانا للمبتدئين والمحترفين 






تعليقات