Submit Search
Upload
الاستخدام الآمن للانترنت
•
Download as PPSX, PDF
•
0 likes
•
168 views
Esraa Muhammad
Follow
قواعد التعامل مع الانترنت
Read less
Read more
Education
Report
Share
Report
Share
1 of 28
Download now
Recommended
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
maram alenzy
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
nihal
اخلاقيات الانترنت
اخلاقيات الانترنت
adel_911
enternetsefty
enternetsefty
HAYAMHAKEEM
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
Rana Zamil
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
mohamed-elgabry
Recommended
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
albenyan
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
maram alenzy
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
nihal
اخلاقيات الانترنت
اخلاقيات الانترنت
adel_911
enternetsefty
enternetsefty
HAYAMHAKEEM
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
Rana Zamil
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
mohamed-elgabry
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
awa2222
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
netcenter
Bots and cyber security
Bots and cyber security
AhmedMlibary
برنامج سكايب
برنامج سكايب
saeed-2009
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
DrNoura Semary
سلاح المعلومات
سلاح المعلومات
Eiman Idris
آثار التقنية
آثار التقنية
sosokh
Facebook
Facebook
Esraa Muhammad
Safer internet day
Safer internet day
SafeChildUAE1
Protect children
Protect children
ABDULELAHALSHEHRI7
التقرير
التقرير
tech1010
Mobilephone security
Mobilephone security
basil mohamed
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
shabani20
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
Alaa Bar Avi
الانترنت
الانترنت
AmmAr mobark
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
MOTC Qatar
HemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
الباب الثامن
الباب الثامن
guest0d3cf0
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
More Related Content
What's hot
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
awa2222
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
netcenter
Bots and cyber security
Bots and cyber security
AhmedMlibary
برنامج سكايب
برنامج سكايب
saeed-2009
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
DrNoura Semary
سلاح المعلومات
سلاح المعلومات
Eiman Idris
آثار التقنية
آثار التقنية
sosokh
Facebook
Facebook
Esraa Muhammad
Safer internet day
Safer internet day
SafeChildUAE1
Protect children
Protect children
ABDULELAHALSHEHRI7
التقرير
التقرير
tech1010
Mobilephone security
Mobilephone security
basil mohamed
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
shabani20
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
Alaa Bar Avi
الانترنت
الانترنت
AmmAr mobark
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
MOTC Qatar
What's hot
(17)
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
Bots and cyber security
Bots and cyber security
برنامج سكايب
برنامج سكايب
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
سلاح المعلومات
سلاح المعلومات
آثار التقنية
آثار التقنية
Facebook
Facebook
Safer internet day
Safer internet day
Protect children
Protect children
التقرير
التقرير
Mobilephone security
Mobilephone security
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
الانترنت
الانترنت
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
Similar to الاستخدام الآمن للانترنت
HemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
الباب الثامن
الباب الثامن
guest0d3cf0
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
Saif Albadi
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
ahadalqarni
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
المواطنة الرقمية ..
المواطنة الرقمية ..
sara_al3mani
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
Dr.Mohamed Shaltout
تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
تقرير التقن
تقرير التقن
Azsma33
بيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
mnaeer
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
ADNAN ALAHMADI
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
Wail Skanderi
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
smart phone
smart phone
TVTC-CTE
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geek
anees abu-hmaid
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
Nour Al-Mohammad
Similar to الاستخدام الآمن للانترنت
(20)
HemayaPres-2.pdf
HemayaPres-2.pdf
Ransomware.pptx
Ransomware.pptx
الباب الثامن
الباب الثامن
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
المواطنة الرقمية ..
المواطنة الرقمية ..
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تقرير التقن الاخير
تقرير التقن الاخير
تقرير التقن
تقرير التقن
بيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
smart phone
smart phone
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geek
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
Recently uploaded
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
Gamal Mansour
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
yjana1298
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
ssuser53c5fe
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
v2mt8mtspw
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
fjalali2
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
zinhabdullah93
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
Naseej Academy أكاديمية نسيج
Recently uploaded
(7)
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
الاستخدام الآمن للانترنت
1.
لالنترنت اآلمن االستخدام األساسي
التعليم من الثانية المرحلة
2.
العام الموجه أ.بصلة ياسر العام
المشرف أ.الجيار هالة التدريب مسئول أ.كمال سميرة حاضرُمال آ.زغيب إسراء
3.
االنترنتأمان..حرمان بال
4.
هوالتعاملمعاالنترنتبعدمعرفةاإليجابياتلالستفادةبالدرجةالقصوىمنهاوالسلبياتالناتجةوطرقتجنبهاوذلك للوصولإلىأعلىدرجةممكنةمناآلمان. لالنترنت اآلمن االستخدام
5.
لالنترنت اآلمن االستخدام مجهولين
مع تتعامل ألنك بالمخاطر محفوف المعلومات تكنولوجيا وسائل مع التعامل أن إدراك. المعلومات تكنولوجيا وسائل مع تعاملنا عند الوعي تطوير على دائم بشكل العمل. واالتصال المعلومات تكنولوجيا وسائل مع بالتعامل المتعلقة والعقوبات والمسئوليات الحقوق كافة إدراك. اإلنترنت أن معرفةالتراجع يمكن وال للجميع متاحة أصبحت نشرها يتم معلومات فأية ،ًاخاص ًامكان ليسعنها. تجنوللغير لنا اإلساءة ب. لالنترنت اآلمن االستخدام مبادئ أهم
6.
1.المستخدم اسم فقط
استخدمUser Name السر كلمة و فقط بي الخاصPassword 2.االن عبر خدمات أو بضائع بشراء تقم المن ترنت المدرسة في جهازك 3.بموافقة إال شخص أي أراسل الالمدرس 4.الكمبيوتر أنظمة استخدام مراقبة المدرسة حق من(المواق إلى الدخولع– االلكتروني البريد اختراق–مناسبة غير موواد أي حذف) المدرسية البيئة داخل لالنترنت اآلمن االستخدام قواعد لالنترنت اآلمن االستخدام
7.
5.ضوئي أقراص أو
شخصية برامج جلب عن امتنعأو ة مشغلMP3الكمبيوتر معمل شبكة في وتشغيلهبالمدرسة 6.تليفون رقم أو عنواني عن معلومات أي أقدم الي استخدامي أثناء المنزل أو المحمولاالنترنت 7.يجعلني مخجل شيء أي رؤية عند مدرسي أخبرغير مرغوب غير رسالة استالم أو مرتاحفيها 8.الن و الطبع حقوق بقواعد التزمشر المدرسية البيئة داخل لالنترنت اآلمن االستخدام قواعد لالنترنت اآلمن االستخدام
8.
التعدياإللكتروني cyber bulling ا أو
الفورية أوالرسائل المحادثة غرف في واألخالق األدب عن خروج أي به يقصدلرسائل القصيرةاإلنترنت طريق عن ذلك كان سواءالتليفون أوالمحمول. 1
9.
الحاسب فيروسات Computer Viruses برنامجصغيرضارلهقدرةعلىاالنتشارالذاتييصيبأجهزةالكمبيوتروالبرامج . 2
10.
الكمبيوتر فيروساتComputer Viruses دوري
بشكل بتحديثها والقيام للفيروسات المضادة البرامج استخدام. مضمونها عن المرسل سؤال بعد إال المحادثة أثناء المرسلة الروابط فتح تجنب. إلى الدخول تجنبFacebookاألخرى المواقع خالل من. الفيروسات مضاد بواسطة الحاسوب لجهاز دوري فحص إجراء. الوقاية
11.
الهوية سرقة Computer Viruses معلومات
أي أو آخر شخص اسم ما شخص استخدام أو انتحالغ سرقة أو لسرقته به تتعلقيره. 3
12.
2الفي لمكافحة قوي
برنامج بتثبيت قمروسات بانتظام بتحديثه وقم. 3 ال وكلمات الشخصي التعريف رقم بتغيير قممرور منتظم نحو على بك الخاصة. الهوية سرقة لتجنب نصائح 1ب األخرى ومحركات جوجل البحث محرك عبر اإلنترنت على بالبحث قمكتابة وتحقق اسمكإذاوإذا ،متوفرة هويتك كانتوجدتهامن اطلبالويب مسئول معلوماتك إزالة
13.
السر كلمة Password •استخدام6المتاح الترقيم
وعالمات وأرقام أحرف تتضمن األقل على رموزاستخدامها(afD23/*5. ) •سلس أو جملة أو الصغيرة و الكبيرة األحرف باستخدام ًاتعقيد أكثر السر كلمة جعل ًاأيض يمكنالكلمات من لة الكافية بالقوة ليست الكلمة أن تخبرك رسالة رؤية عند ذلك و بسهولة تذكرها يمكن التي. •المرور بكلمة أحد تخبر أال عليك. •األخ لحساباتك المستخدمة المرور كلمات عن تختلف أن يجب المستخدمة المرور كلمة أن تدرك أن عليكرى البنك حساب أو. 4
14.
التجسس برامج Spyware ل الكمبيوتر
بجهاز توصيلها يمكن صغيرة رقمية كاميراتيشاه كي البعض بعضهم المحادثة خدمة مستخدمي د. 5
15.
كاميراتالويب Web Cam ا خدمة
مستخدمي يشاهد لكي الكمبيوتر بجهاز توصيلها يمكن صغيرة رقمية كاميراتلمحادثة البعض بعضهم. 6
16.
المزعجة الرسائل Spam منتجاتها عن
تعلن التي الجهات بعض من بكثرة تأتي ،بها مرغوب غير إلكترونية رسائل تحتوي وقد األخبار مجموعات من أوعلىأخالقية غير مواد أو فيرس. 7
17.
االحتيالي التصيد Phishing م مالية
أو شخصية بيانات على للحصول قانونية منظمة يتبع بأنه محتال شخص تظاهرآخرين ن اإلنترنت عبر. 8
18.
الحماية جدار Fire Wall تكون
قد معينة مواقع إلى به المصرح غير الدخول تمنع التي والبرامج األجهزة به يقصدمنافية آمنة غير أو لآلداب 9
19.
المساعدة طلب أل تعرضوا
ما فإذا ،الشخصية والسالمة باألمن يشعروا أن ولزمالئك لك يحق عل يحصلوا حتى طلبها في واإلصرار المساعدة طلب حقهم فمن اعتداء ي إليها يحتاجون التي المعونة ي. 10
20.
c •أحدمواقعواصلّتالاالجتماعيحيثيمكن ّأليشخصأنيدخلإليهلّجويسحسًااب فيهًامجاني. •يّمسباعتبارهّنأدفترّورقييحملًاصور ومعلوماتألفرادفيجامعةنةّيمعأو مدرسةأوسةّسمؤأوإقليمنّيمع. www.facebook.com
21.
نشأةFacebook •قامطالبا كان عندما
هارفارد جامعة في رفاقه مع باالشتراك الموقع بتأسيس زوكربيرج ماركه ودرس ، الحاسوب علم هيوز وكريس موسكوفيتز داستين ورفيقاه وإطالقه وتمفبر من ابعّالر فياير2004 •جامع ّأن وخصوصا ،واصلّتبال الجامعات ب ّلطال سمح نوعه من ّزايومم جديدا شيئا كانيك لم هارفرد ة لع ّميه مارك جعل وهذا ،جامعته في وصورهم الطلبة أسماء يحوي ّايإلكترون ّسجال فيها نإلك ّسجل مل الغاية هذه قّقيح ّيترون.
22.
•جامعة ب ّطال
على البداية في ًةمقتصر بوك الفيس ةّيعضو كانت،هارفارد اتّيالكل شملت ّمثاألخرىوبعدّةدبم ذلكّأي شملتّيجامع ٍبطالّمث ،ب ّطال ةّيالثانو المدارسانتشارها وزاد ،وصلت ىّتحيتجاو ٍشخص ّأليز13من عمره. •ّميضّيحال عددهم ويصل ،العالم مستوى على المستخدمين من العديدإلى ًا أكثرمن200مليونمستخدم. •بتحميل ًاّييوم يسمح41مليونصورة •مثل عديدة ةّيفرع ٍتشبكا إلى ّمينض أن للمستخدم يسمح:منطقةّيجغراف ة نةّيمعنةّيمع مدرسة أو ،. يعمل كيفFaceBook؟
23.
االختراق Hacking •الشب أو الكمبيوتر
ألجهزة التشغيل أنظمة الضعف نقاط تحديد على القدرةا و كات إليها لدخول. •البيانات سرقة أو التخريب بقصد يكون أن بالضرورة ليس..سخدُت قدال لغرض م المستخدم حماية نظام قوة حيث من األنظمة أخطاء على عرفًّت. 11
24.
أهمالمخترقين أنواعHacker ي و
السابقين النوعين بين يجمعقوم تحدي بهدف الحاسب أنظمة باقتحامد للمالك إظهارها و الضعف نقاط الرمادية القبعة الذيننق بتحديد يقوموناط التي األنظمة في الضعف زياد بهدف اختراقها يسهلة الحماية. البيضاء القبعة(األخالق القراصنةية) غير بالوصول يقوم الذي المخترق شخصية مكاسب لتحقيق به المسموح (شركة بيانات رقة–انتهاك خصوصية–أموال تحويل) السوداء القبعة
25.
تبانتظا الويندوز حديثم األمان
بمعايير مرور كلمة وضع الحماية جدار تشغيل الفيروسات مضاد تحديث
26.
خصوصية و أمان
على الحفاظ كيفية آمنة و قوية مرور كلمة إنشاء. االختراق من الحماية تعليمات اتباع. من تحديد3إلى5المرور كلمة نسيان حالة في معهم للتواصل األصدقاء في لديك بهم تثق أشخاص. الدخول أماكن قائمة في تعرفه ال موبايل أو كمبيوتر موقع إيجاد عند ًافور المرور كلمة وتغيير بتسجيل قم. الجهاز نفس في أخرى أشخاص تشارك كنت وخاصة استخدامه انتهاء عند ًافور الخروج بتسجيل قم. فيها المشكوك الصداقة طلبات أو الرسائل أو المنشورات إحدى رؤية عند بوك الفيس إدارة بإبالغ قمSpam رقم أو كامل االئتمان بطاقة رقم أو بك الخاص المستخدم اسم أو المرور كلمة منك تطلب بريد رسائل أو روابط تفتح الالبطاقة الشخصية. العام على أو أحد مع الشخصية معلوماتك تشارك ال. الدخول تنبيهات بتفعيل قم..معروف غير جهاز من الدخول تم إذا بتنبيهك فيقوم.
27.
Internet Safety Internet Safety
For all 2018
28.
Thank You
Editor's Notes
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
May require more than one slide
Download now