0

هذا الثريد يشمل محتوى تدريبي رائع وشامل عن الأمن السيبراني ? إذا كان لديك رغبة في عمل برنامج تدريبي

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

هذا الثريد يشمل محتوى تدريبي رائع وشامل عن الأمن السيبراني ? إذا كان لديك رغبة في عمل برنامج تدريبي في مجال الأمن السيبراني انصح يشتمل على: الفصل ال

هذا الثريد يشمل محتوى تدريبي رائع وشامل عن الأمن السيبراني ?

إذا كان لديك رغبة في عمل برنامج تدريبي في مجال الأمن السيبراني انصح يشتمل على:

الفصل الأولى: الأمن السيبراني

  1. ماهية الأمن السيبراني
  2. الأمن السيبراني
  3. مخاطر في الأمن السيبراني
  4. #cybersecurity

    #الأمن_السيبراني https://t.co/ENT9KaOBJg

    الفصل الثاني : الهندسة الاجتماعية

  5. الهندسة الاجتماعية
  6. طرق الهندسة الاجتماعية
  7. أفضل الممارسات للحماية من الهندسة الاجتماعية
  8. الحماية من الهندسة الاجتماعية

الفصل الثالث : أمن الأجهزة المحمولة

  1. الأجهزة المحمولة
  2. أفضل الممارسات لحماية الأجهزة المحمولة
  3. #SocialEngineering https://t.co/pb6Xv1cKKx

    3. التهديدات السيبرانيه على الأجهزة المحمولة.

الفصل الرابع: أمن البريد الإلكتروني

  1. البريد الإلكتروني
  2. إساءة إستخدام البريد الإلكتروني
  3. أفضل الممارسات لحماية للبريد الإلكتروني
  4. #email

    الفصل الخامس: أمن الشبكات الاجتماعية

  5. شبكات التواصل الاجتماعي
  6. أمن الشبكات الاجتماعية https://t.co/aHLx0d8gwu

  7. 3. . أفضل الممارسات لحماية شبكات التواصل الاجتماعي.

الفصل السادس: تصيد المعلومات

  1. تعريف تصيّد المعلومات
  2. أفضل الممارسات لتجنب هجمات تصيد المعلومات

الفصل السابع: البرامج الضارة

  1. البرمجيات الضارة
  2. أفضل الممارسات لتجنب الإصابة بالبرامج الضارة
  3. #Phishing

    #Malware https://t.co/hvB21eczqj

    الفصل الثامن : مبدأ المكتب النظيف

  4. تعريف مبدأ المكتب النظيف
  5. أفضل الممارسات لتطبيق مبدأ المكتب النظيف
  6. بنود انتهاك أمن المعلومات.

الفصل التاسع: كلمات المرور

  1. أهمية كلمات المرور
  2. سرقة الهوية
  3. أفضل الممارسات لحفظ كلمة المرور.
  4. #CleanTable

    #passwords https://t.co/V6S1mrIiWR


الطاهر البدوي

0 Blog bài viết