SlideShare a Scribd company logo
1 of 4
‫المعلومات‬ ‫أمن‬ ‫أساسيات‬
COPYRIGHT © 2015, ESSNAD
‫الورشة‬ ‫عنوان‬:‫المعلومات‬ ‫أمن‬ ‫أساسيات‬
‫الورشة‬ ‫مدة‬:‫أيام‬ ‫ثالثة‬
‫المحاضر‬:‫العجمي‬ ‫علي‬ ‫حسن‬
‫الورشة‬ ‫أهداف‬:
1.‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫مستوى‬ ‫رفع‬
2.‫اإلختراق‬ ‫من‬ ‫الحماية‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫ممارسات‬ ‫أفضل‬ ‫إبراز‬
.1‫المعلومات‬ ‫أمن‬ ‫تعريف‬
.2‫اإللكترونية‬ ‫األنظمة‬ ‫وأمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬
.3‫المعلومات‬ ‫أمن‬ ‫مبادئ‬
.4‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫المعلومات‬ ‫أمن‬ ‫تاثير‬
.5‫المعلومات‬ ‫أمن‬ ‫لتاثير‬ ‫عالمية‬ ‫ومؤشرات‬ ‫إحصائيات‬
.6‫وتحدياتها‬ ‫الخصوصية‬ ‫مفهوم‬
.7‫اإللكترونية‬ ‫الجرائم‬ ‫أنواع‬
.8‫المعلومات‬ ‫ألمن‬ ‫الرئيسية‬ ‫المكونات‬
.9‫السرية‬(Confidentiality)
.10‫التكاملية‬(Integrity)
.11‫التوافرية‬(Availability)
.12‫الوثوقية‬(Authentication)
.13‫النكران‬ ‫عدم‬(Non-repudiation)
.14‫والمعلومات‬ ‫الشبكات‬ ‫أمن‬
.15‫اإللكترونية‬ ‫لألنظمة‬ ‫التحتية‬ ‫البنية‬ ‫أمن‬
‫المحاور‬:
.16‫اإللكتروني‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مواقع‬ ‫أمن‬
.17‫اإلجتماعي‬ ‫التواصل‬ ‫حساب‬ ‫أمن‬
.18‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫هواتف‬ ‫أمن‬
.19‫اإللكتروني‬ ‫واإلحتيال‬ ‫اإلبتزاز‬
.20‫اإللكتروني‬ ‫اإلحتيال‬ ‫أنواع‬(spam, Scams, phishing(
.21‫التشفير‬ ‫تعريف‬
.22‫والمعلومات‬ ‫البيانات‬ ‫تشفير‬ ‫فوائد‬
.23‫اإللكترونية‬ ‫والمواقع‬ ‫األنظمة‬ ‫مع‬ ‫األمن‬ ‫التعامل‬ ‫طرق‬-
.24‫اإلنترنت‬ ‫عبر‬ ‫ومعلوماتك‬ ‫خصوصيتك‬ ‫لحماية‬ ‫الممارسات‬ ‫أفضل‬
.25‫اإللكتروني‬ ‫واألحتيال‬ ‫اإلبتزاز‬ ‫حاالت‬ ‫مع‬ ‫السليم‬ ‫التعامل‬ ‫طرق‬
.26‫الشخصية‬ ‫األجهزة‬ ‫وحماية‬ ‫المرور‬ ‫كلمات‬ ‫لبناء‬ ‫الطرق‬ ‫أفضل‬.
.27‫سلط‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫جرائم‬ ‫مكافحة‬ ‫قانون‬ ‫في‬ ‫اإللكترونية‬ ‫الجرائم‬‫ُمان‬‫ع‬ ‫نة‬
‫المحاور‬:

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 

What's hot (20)

قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
Cyber security
Cyber securityCyber security
Cyber security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 

Viewers also liked

ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
كيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةكيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةSoftex Software House
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت Wail Skanderi
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)Fakrul Alam
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training CourseOsman Suliman
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتMoh2010med
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينmariam3lshamsi
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 

Viewers also liked (20)

ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
كيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثةكيف تحمي نفسك من البرمجيات الخبيثة
كيف تحمي نفسك من البرمجيات الخبيثة
 
رشيد222
رشيد222رشيد222
رشيد222
 
internet
internetinternet
internet
 
cv emad 2015
cv emad 2015cv emad 2015
cv emad 2015
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت كيف نحمي أطفالنا من مخاطر الأنترنت
كيف نحمي أطفالنا من مخاطر الأنترنت
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training Course
 
الاستخدام الامن لانترنيت
الاستخدام الامن لانترنيتالاستخدام الامن لانترنيت
الاستخدام الامن لانترنيت
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
المهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسينالمهارات الحاسوبية اللازمة للمدرسين
المهارات الحاسوبية اللازمة للمدرسين
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 

Similar to ملخص ورشة أساسيات أمن المعلومات

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونيةabdelnasser Abdelaal
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 

Similar to ملخص ورشة أساسيات أمن المعلومات (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
Basic controls
Basic controlsBasic controls
Basic controls
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
print.pptx
print.pptxprint.pptx
print.pptx
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
الثقة فى الأعمال الالكترونية
 الثقة فى الأعمال الالكترونية الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 

Recently uploaded

الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)Arabic Dawateislami
 
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfAbd El-Rahman Khattaby
 
مخطط التربية الموسيقية والتشكيلية س6.pdf
مخطط التربية الموسيقية والتشكيلية س6.pdfمخطط التربية الموسيقية والتشكيلية س6.pdf
مخطط التربية الموسيقية والتشكيلية س6.pdfouassam
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...MaymonSalim
 
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرجاسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرج2trhzry9ny
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...MaymonSalim
 
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxRPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxNURULSADATULHASLINAA
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةNawalDahmani
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptfido19
 
ظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptxظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptxhnanalnjarabrahym
 
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxدورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxMustaqimMusytari
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااانihseneberradjel
 
ملخص درس الموقع والحركة علوم صف ٣ وزارى.
ملخص درس الموقع والحركة علوم صف ٣ وزارى.ملخص درس الموقع والحركة علوم صف ٣ وزارى.
ملخص درس الموقع والحركة علوم صف ٣ وزارى.HSabri3
 
planting types indoor and outdoor for decoration
planting types indoor and outdoor for decorationplanting types indoor and outdoor for decoration
planting types indoor and outdoor for decorationAhmedHikal13
 
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdf
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdfتحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdf
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdffosharm
 

Recently uploaded (16)

الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
الشوق إلى حجّ بيت الله الحرام (فضائل الحج)
 
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdfIntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
IntegratedMulti TrophicAquaculture Systems Aquaculture experts Forum.pdf
 
مخطط التربية الموسيقية والتشكيلية س6.pdf
مخطط التربية الموسيقية والتشكيلية س6.pdfمخطط التربية الموسيقية والتشكيلية س6.pdf
مخطط التربية الموسيقية والتشكيلية س6.pdf
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
الكامل في اتفاق الصحابة والأئمة علي وجوب الحجاب والجلباب علي المرأة واستحباب ...
 
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرجاسلوب النفي في ديوان الشريف الرضي بحث تخرج
اسلوب النفي في ديوان الشريف الرضي بحث تخرج
 
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
الكامل في أسانيد وتصحيح حديث الدنيا سجن المؤمن وجنة الكافر من ( 15 ) طريقا عن...
 
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docxRPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
RPT PENDIDIKAN ISLAM THN 2 (SK) 2024-2025.docx
 
الاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفيةالاستعداد للامتحانات.pptx عرض حولك كيفية
الاستعداد للامتحانات.pptx عرض حولك كيفية
 
واستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .pptواستعمال الموارد الرقمية في التعليم .ppt
واستعمال الموارد الرقمية في التعليم .ppt
 
ظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptxظواهر كونية الدرس الأول الوحدة الأولى pptx
ظواهر كونية الدرس الأول الوحدة الأولى pptx
 
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptxدورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
دورة_الخطابة - فن مخاطبة الجماهير بطريقة إلقائية.pptx
 
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان64617773-قلق-الامتحان.ppt قلق الامتحاااااان
64617773-قلق-الامتحان.ppt قلق الامتحاااااان
 
ملخص درس الموقع والحركة علوم صف ٣ وزارى.
ملخص درس الموقع والحركة علوم صف ٣ وزارى.ملخص درس الموقع والحركة علوم صف ٣ وزارى.
ملخص درس الموقع والحركة علوم صف ٣ وزارى.
 
planting types indoor and outdoor for decoration
planting types indoor and outdoor for decorationplanting types indoor and outdoor for decoration
planting types indoor and outdoor for decoration
 
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdf
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdfتحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdf
تحليل أساليب إدارة السوشيال ميديا مع فشار ميديا.pdf
 

ملخص ورشة أساسيات أمن المعلومات

  • 2. ‫الورشة‬ ‫عنوان‬:‫المعلومات‬ ‫أمن‬ ‫أساسيات‬ ‫الورشة‬ ‫مدة‬:‫أيام‬ ‫ثالثة‬ ‫المحاضر‬:‫العجمي‬ ‫علي‬ ‫حسن‬ ‫الورشة‬ ‫أهداف‬: 1.‫المعلومات‬ ‫أمن‬ ‫مجال‬ ‫في‬ ‫الوعي‬ ‫مستوى‬ ‫رفع‬ 2.‫اإلختراق‬ ‫من‬ ‫الحماية‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫ممارسات‬ ‫أفضل‬ ‫إبراز‬
  • 3. .1‫المعلومات‬ ‫أمن‬ ‫تعريف‬ .2‫اإللكترونية‬ ‫األنظمة‬ ‫وأمن‬ ‫المعلومات‬ ‫أمن‬ ‫بين‬ ‫الفرق‬ .3‫المعلومات‬ ‫أمن‬ ‫مبادئ‬ .4‫والمؤسسات‬ ‫األفراد‬ ‫على‬ ‫المعلومات‬ ‫أمن‬ ‫تاثير‬ .5‫المعلومات‬ ‫أمن‬ ‫لتاثير‬ ‫عالمية‬ ‫ومؤشرات‬ ‫إحصائيات‬ .6‫وتحدياتها‬ ‫الخصوصية‬ ‫مفهوم‬ .7‫اإللكترونية‬ ‫الجرائم‬ ‫أنواع‬ .8‫المعلومات‬ ‫ألمن‬ ‫الرئيسية‬ ‫المكونات‬ .9‫السرية‬(Confidentiality) .10‫التكاملية‬(Integrity) .11‫التوافرية‬(Availability) .12‫الوثوقية‬(Authentication) .13‫النكران‬ ‫عدم‬(Non-repudiation) .14‫والمعلومات‬ ‫الشبكات‬ ‫أمن‬ .15‫اإللكترونية‬ ‫لألنظمة‬ ‫التحتية‬ ‫البنية‬ ‫أمن‬ ‫المحاور‬:
  • 4. .16‫اإللكتروني‬ ‫والبريد‬ ‫اإلنترنت‬ ‫مواقع‬ ‫أمن‬ .17‫اإلجتماعي‬ ‫التواصل‬ ‫حساب‬ ‫أمن‬ .18‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫هواتف‬ ‫أمن‬ .19‫اإللكتروني‬ ‫واإلحتيال‬ ‫اإلبتزاز‬ .20‫اإللكتروني‬ ‫اإلحتيال‬ ‫أنواع‬(spam, Scams, phishing( .21‫التشفير‬ ‫تعريف‬ .22‫والمعلومات‬ ‫البيانات‬ ‫تشفير‬ ‫فوائد‬ .23‫اإللكترونية‬ ‫والمواقع‬ ‫األنظمة‬ ‫مع‬ ‫األمن‬ ‫التعامل‬ ‫طرق‬- .24‫اإلنترنت‬ ‫عبر‬ ‫ومعلوماتك‬ ‫خصوصيتك‬ ‫لحماية‬ ‫الممارسات‬ ‫أفضل‬ .25‫اإللكتروني‬ ‫واألحتيال‬ ‫اإلبتزاز‬ ‫حاالت‬ ‫مع‬ ‫السليم‬ ‫التعامل‬ ‫طرق‬ .26‫الشخصية‬ ‫األجهزة‬ ‫وحماية‬ ‫المرور‬ ‫كلمات‬ ‫لبناء‬ ‫الطرق‬ ‫أفضل‬. .27‫سلط‬ ‫في‬ ‫المعلومات‬ ‫تقنية‬ ‫جرائم‬ ‫مكافحة‬ ‫قانون‬ ‫في‬ ‫اإللكترونية‬ ‫الجرائم‬‫ُمان‬‫ع‬ ‫نة‬ ‫المحاور‬: