SlideShare a Scribd company logo
1 of 28
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
‫العام‬ ‫الموجه‬
‫أ‬.‫بصلة‬ ‫ياسر‬
‫العام‬ ‫المشرف‬
‫أ‬.‫الجيار‬ ‫هالة‬
‫التدريب‬ ‫مسئول‬
‫أ‬.‫كمال‬ ‫سميرة‬
‫حاضر‬ُ‫م‬‫ال‬
‫آ‬.‫زغيب‬ ‫إسراء‬
‫االنترنت‬‫أمان‬..‫حرمان‬ ‫بال‬
‫هو‬‫التعامل‬‫مع‬‫االنترنت‬‫بعد‬‫معرفة‬‫اإليجابيات‬‫لالستفادة‬‫بالدرجة‬‫القصوى‬‫منها‬‫و‬‫السلبيات‬‫الناتجة‬‫و‬‫ط‬‫رق‬‫تجنبها‬‫و‬‫ذلك‬
‫للوصول‬‫إلى‬‫أعلى‬‫درجة‬‫ممكنة‬‫من‬‫اآلمان‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬.
‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬.
‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬.
‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬.
‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬.
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name
‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password
2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬
‫المدرسة‬ ‫في‬ ‫جهازك‬
3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬
4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬–
‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬)
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬
‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬
6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬
‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬
7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬
‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬
8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬
‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬
‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
‫التعدي‬‫اإللكتروني‬
cyber bulling
‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬
‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬.
1
‫الحاسب‬ ‫فيروسات‬
Computer Viruses
‫برنامج‬‫صغير‬‫ضار‬‫له‬‫قدرة‬‫على‬‫االنتشار‬‫الذاتي‬‫يصيب‬‫أجهزة‬‫الكمبي‬‫وتر‬‫والبرامج‬
.
2
‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses
‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬.
‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬.
‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬.
‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬.
‫الوقاية‬
‫الهوية‬ ‫سرقة‬
Computer Viruses
‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬.
3
2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬
‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬.
3
‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬
‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬.
‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬
1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬
‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬
‫معلوماتك‬ ‫إزالة‬
‫السر‬ ‫كلمة‬
Password
•‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. )
•‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬
‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬.
•‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬.
•‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬
‫البنك‬ ‫حساب‬ ‫أو‬.
4
‫التجسس‬ ‫برامج‬
Spyware
‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬
‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬.
5
‫كاميرات‬‫الويب‬
Web Cam
‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬
‫البعض‬ ‫بعضهم‬.
6
‫المزعجة‬ ‫الرسائل‬
Spam
‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬
‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬.
7
‫االحتيالي‬ ‫التصيد‬
Phishing
‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬
‫اإلنترنت‬ ‫عبر‬.
8
‫الحماية‬ ‫جدار‬
Fire Wall
‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬
‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬
9
‫المساعدة‬ ‫طلب‬
‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬
‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬
‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬.
10
c
•‫أحد‬‫مواقع‬‫واصل‬ّ‫ت‬‫ال‬‫االجتماعي‬‫حيث‬‫يم‬‫كن‬
ّ‫ألي‬‫شخص‬‫أن‬‫يدخل‬‫إليه‬‫ل‬ّ‫ج‬‫ويس‬‫حس‬ً‫ا‬‫اب‬
‫فيه‬ً‫ا‬‫مجاني‬.
•‫ي‬ّ‫م‬‫س‬‫باعتبار‬‫ه‬ّ‫ن‬‫أ‬‫دفتر‬ّ‫ورقي‬‫يحم‬‫ل‬ً‫ا‬‫صور‬
‫ومعلومات‬‫ألفراد‬‫في‬‫جامعة‬‫نة‬ّ‫ي‬‫مع‬‫أو‬
‫مدرسة‬‫أو‬‫سة‬ّ‫س‬‫مؤ‬‫أو‬‫إقليم‬‫ن‬ّ‫ي‬‫مع‬.
www.facebook.com
‫نشأة‬Facebook
•‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ،
‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004
•‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬
‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬
‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
•‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬
‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬
‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬
‫عمره‬.
•ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬
‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬.
•‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬
•‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬
‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،.
‫يعمل‬ ‫كيف‬FaceBook‫؟‬
‫االختراق‬
Hacking
•‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬
‫إليها‬ ‫لدخول‬.
•‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬
‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬.
11
‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker
‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬
‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬
‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬
‫الرمادية‬ ‫القبعة‬
‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬
‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬
‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬
‫الحماية‬.
‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬)
‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬
‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬
(‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬
‫خصوصية‬–‫أموال‬ ‫تحويل‬)
‫السوداء‬ ‫القبعة‬
‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬
‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬
‫الحماية‬ ‫جدار‬ ‫تشغيل‬
‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬
‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬.
‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬.
‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬.
‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬.
‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬.
‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam
‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬
‫الشخصية‬.
‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬.
‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.
Internet Safety
Internet Safety For all
2018
Thank You

More Related Content

What's hot

3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber securityAhmedMlibary
 
برنامج سكايب
برنامج سكايببرنامج سكايب
برنامج سكايبsaeed-2009
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتDrNoura Semary
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
التقرير
التقريرالتقرير
التقريرtech1010
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone securitybasil mohamed
 
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية  عبدالله الشعبانيالأجهزة الذكية  عبدالله الشعباني
الأجهزة الذكية عبدالله الشعبانيshabani20
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيAlaa Bar Avi
 
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...MOTC Qatar
 

What's hot (17)

3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
Bots and cyber security
Bots and cyber securityBots and cyber security
Bots and cyber security
 
برنامج سكايب
برنامج سكايببرنامج سكايب
برنامج سكايب
 
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبياتالإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
الإنترنت و مواقع التواصل الإجتماعي -- إيجابيات و سلبيات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
Facebook
Facebook Facebook
Facebook
 
Safer internet day
Safer internet daySafer internet day
Safer internet day
 
Protect children
Protect childrenProtect children
Protect children
 
التقرير
التقريرالتقرير
التقرير
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
 
الأجهزة الذكية عبدالله الشعباني
الأجهزة الذكية  عبدالله الشعبانيالأجهزة الذكية  عبدالله الشعباني
الأجهزة الذكية عبدالله الشعباني
 
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائيأخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
 
الانترنت
الانترنتالانترنت
الانترنت
 
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
تقرير بحثي: مواقف مستخدمي الإنترنت في منطقة الشرق الأوسط حيال السلامة والأمن ...
 

Similar to الاستخدام الآمن للانترنت

الباب الثامن
الباب الثامنالباب الثامن
الباب الثامنguest0d3cf0
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةHazem Al Rekhawi
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي Dr.Mohamed Shaltout
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير Azsma33
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيmnaeer
 
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015ADNAN ALAHMADI
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
smart phone
smart phone smart phone
smart phone TVTC-CTE
 
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geekمهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geekanees abu-hmaid
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةNour Al-Mohammad
 

Similar to الاستخدام الآمن للانترنت (20)

HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الباب الثامن
الباب الثامنالباب الثامن
الباب الثامن
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكيةألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
تصميم وانتاج المقرارات الالكترونية المحاضرة الاولي
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
 
Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015Using mobiles and tablets in education -2015
Using mobiles and tablets in education -2015
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
smart phone
smart phone smart phone
smart phone
 
مهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geekمهووس الحاسوب Computer Geek
مهووس الحاسوب Computer Geek
 
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسيةدورة دمج تكنولوجيا المعلومات في المناهج الدراسية
دورة دمج تكنولوجيا المعلومات في المناهج الدراسية
 

Recently uploaded

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 

Recently uploaded (7)

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 

الاستخدام الآمن للانترنت

  • 1. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫األساسي‬ ‫التعليم‬ ‫من‬ ‫الثانية‬ ‫المرحلة‬
  • 2. ‫العام‬ ‫الموجه‬ ‫أ‬.‫بصلة‬ ‫ياسر‬ ‫العام‬ ‫المشرف‬ ‫أ‬.‫الجيار‬ ‫هالة‬ ‫التدريب‬ ‫مسئول‬ ‫أ‬.‫كمال‬ ‫سميرة‬ ‫حاضر‬ُ‫م‬‫ال‬ ‫آ‬.‫زغيب‬ ‫إسراء‬
  • 5. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مجهولين‬ ‫مع‬ ‫تتعامل‬ ‫ألنك‬ ‫بالمخاطر‬ ‫محفوف‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫التعامل‬ ‫أن‬ ‫إدراك‬. ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫تعاملنا‬ ‫عند‬ ‫الوعي‬ ‫تطوير‬ ‫على‬ ‫دائم‬ ‫بشكل‬ ‫العمل‬. ‫واالتصال‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫وسائل‬ ‫مع‬ ‫بالتعامل‬ ‫المتعلقة‬ ‫والعقوبات‬ ‫والمسئوليات‬ ‫الحقوق‬ ‫كافة‬ ‫إدراك‬. ‫اإلنترنت‬ ‫أن‬ ‫معرفة‬‫التراجع‬ ‫يمكن‬ ‫وال‬ ‫للجميع‬ ‫متاحة‬ ‫أصبحت‬ ‫نشرها‬ ‫يتم‬ ‫معلومات‬ ‫فأية‬ ،ً‫ا‬‫خاص‬ ً‫ا‬‫مكان‬ ‫ليس‬‫عنها‬. ‫تجن‬‫وللغير‬ ‫لنا‬ ‫اإلساءة‬ ‫ب‬. ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫مبادئ‬ ‫أهم‬
  • 6. 1.‫المستخدم‬ ‫اسم‬ ‫فقط‬ ‫استخدم‬User Name ‫السر‬ ‫كلمة‬ ‫و‬ ‫فقط‬ ‫بي‬ ‫الخاص‬Password 2.‫االن‬ ‫عبر‬ ‫خدمات‬ ‫أو‬ ‫بضائع‬ ‫بشراء‬ ‫تقم‬ ‫ال‬‫من‬ ‫ترنت‬ ‫المدرسة‬ ‫في‬ ‫جهازك‬ 3.‫بموافقة‬ ‫إال‬ ‫شخص‬ ‫أي‬ ‫أراسل‬ ‫ال‬‫المدرس‬ 4.‫الكمبيوتر‬ ‫أنظمة‬ ‫استخدام‬ ‫مراقبة‬ ‫المدرسة‬ ‫حق‬ ‫من‬(‫المواق‬ ‫إلى‬ ‫الدخول‬‫ع‬– ‫االلكتروني‬ ‫البريد‬ ‫اختراق‬–‫مناسبة‬ ‫غير‬ ‫موواد‬ ‫أي‬ ‫حذف‬) ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 7. 5.‫ضوئي‬ ‫أقراص‬ ‫أو‬ ‫شخصية‬ ‫برامج‬ ‫جلب‬ ‫عن‬ ‫امتنع‬‫أو‬ ‫ة‬ ‫مشغل‬MP3‫الكمبيوتر‬ ‫معمل‬ ‫شبكة‬ ‫في‬ ‫وتشغيله‬‫ب‬‫المدرسة‬ 6.‫تليفون‬ ‫رقم‬ ‫أو‬ ‫عنواني‬ ‫عن‬ ‫معلومات‬ ‫أي‬ ‫أقدم‬ ‫ال‬‫ي‬ ‫استخدامي‬ ‫أثناء‬ ‫المنزل‬ ‫أو‬ ‫المحمول‬‫االنترنت‬ 7.‫يجعلني‬ ‫مخجل‬ ‫شيء‬ ‫أي‬ ‫رؤية‬ ‫عند‬ ‫مدرسي‬ ‫أخبر‬‫غير‬ ‫مرغوب‬ ‫غير‬ ‫رسالة‬ ‫استالم‬ ‫أو‬ ‫مرتاح‬‫فيها‬ 8.‫الن‬ ‫و‬ ‫الطبع‬ ‫حقوق‬ ‫بقواعد‬ ‫التزم‬‫شر‬ ‫المدرسية‬ ‫البيئة‬ ‫داخل‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬ ‫قواعد‬ ‫لالنترنت‬ ‫اآلمن‬ ‫االستخدام‬
  • 8. ‫التعدي‬‫اإللكتروني‬ cyber bulling ‫ا‬ ‫أو‬ ‫الفورية‬ ‫أوالرسائل‬ ‫المحادثة‬ ‫غرف‬ ‫في‬ ‫واألخالق‬ ‫األدب‬ ‫عن‬ ‫خروج‬ ‫أي‬ ‫به‬ ‫يقصد‬‫لرسائل‬ ‫القصيرة‬‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫كان‬ ‫سواء‬‫التليفون‬ ‫أو‬‫المحمول‬. 1
  • 10. ‫الكمبيوتر‬ ‫فيروسات‬Computer Viruses ‫دوري‬ ‫بشكل‬ ‫بتحديثها‬ ‫والقيام‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬. ‫مضمونها‬ ‫عن‬ ‫المرسل‬ ‫سؤال‬ ‫بعد‬ ‫إال‬ ‫المحادثة‬ ‫أثناء‬ ‫المرسلة‬ ‫الروابط‬ ‫فتح‬ ‫تجنب‬. ‫إلى‬ ‫الدخول‬ ‫تجنب‬Facebook‫األخرى‬ ‫المواقع‬ ‫خالل‬ ‫من‬. ‫الفيروسات‬ ‫مضاد‬ ‫بواسطة‬ ‫الحاسوب‬ ‫لجهاز‬ ‫دوري‬ ‫فحص‬ ‫إجراء‬. ‫الوقاية‬
  • 11. ‫الهوية‬ ‫سرقة‬ Computer Viruses ‫معلومات‬ ‫أي‬ ‫أو‬ ‫آخر‬ ‫شخص‬ ‫اسم‬ ‫ما‬ ‫شخص‬ ‫استخدام‬ ‫أو‬ ‫انتحال‬‫غ‬ ‫سرقة‬ ‫أو‬ ‫لسرقته‬ ‫به‬ ‫تتعلق‬‫يره‬. 3
  • 12. 2‫الفي‬ ‫لمكافحة‬ ‫قوي‬ ‫برنامج‬ ‫بتثبيت‬ ‫قم‬‫روسات‬ ‫بانتظام‬ ‫بتحديثه‬ ‫وقم‬. 3 ‫ال‬ ‫وكلمات‬ ‫الشخصي‬ ‫التعريف‬ ‫رقم‬ ‫بتغيير‬ ‫قم‬‫مرور‬ ‫منتظم‬ ‫نحو‬ ‫على‬ ‫بك‬ ‫الخاصة‬. ‫الهوية‬ ‫سرقة‬ ‫لتجنب‬ ‫نصائح‬ 1‫ب‬ ‫األخرى‬ ‫ومحركات‬ ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عبر‬ ‫اإلنترنت‬ ‫على‬ ‫بالبحث‬ ‫قم‬‫كتاب‬‫ة‬ ‫وتحقق‬ ‫اسمك‬‫إذا‬‫وإذا‬ ،‫متوفرة‬ ‫هويتك‬ ‫كانت‬‫وجدتها‬‫من‬ ‫اطلب‬‫الويب‬ ‫مسئول‬ ‫معلوماتك‬ ‫إزالة‬
  • 13. ‫السر‬ ‫كلمة‬ Password •‫استخدام‬6‫المتاح‬ ‫الترقيم‬ ‫وعالمات‬ ‫وأرقام‬ ‫أحرف‬ ‫تتضمن‬ ‫األقل‬ ‫على‬ ‫رموز‬‫استخدامها‬(afD23/*5. ) •‫سلس‬ ‫أو‬ ‫جملة‬ ‫أو‬ ‫الصغيرة‬ ‫و‬ ‫الكبيرة‬ ‫األحرف‬ ‫باستخدام‬ ً‫ا‬‫تعقيد‬ ‫أكثر‬ ‫السر‬ ‫كلمة‬ ‫جعل‬ ً‫ا‬‫أيض‬ ‫يمكن‬‫الكلمات‬ ‫من‬ ‫لة‬ ‫الكافية‬ ‫بالقوة‬ ‫ليست‬ ‫الكلمة‬ ‫أن‬ ‫تخبرك‬ ‫رسالة‬ ‫رؤية‬ ‫عند‬ ‫ذلك‬ ‫و‬ ‫بسهولة‬ ‫تذكرها‬ ‫يمكن‬ ‫التي‬. •‫المرور‬ ‫بكلمة‬ ‫أحد‬ ‫تخبر‬ ‫أال‬ ‫عليك‬. •‫األخ‬ ‫لحساباتك‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمات‬ ‫عن‬ ‫تختلف‬ ‫أن‬ ‫يجب‬ ‫المستخدمة‬ ‫المرور‬ ‫كلمة‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫عليك‬‫رى‬ ‫البنك‬ ‫حساب‬ ‫أو‬. 4
  • 14. ‫التجسس‬ ‫برامج‬ Spyware ‫ل‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫يشاه‬ ‫كي‬ ‫البعض‬ ‫بعضهم‬ ‫المحادثة‬ ‫خدمة‬ ‫مستخدمي‬ ‫د‬. 5
  • 15. ‫كاميرات‬‫الويب‬ Web Cam ‫ا‬ ‫خدمة‬ ‫مستخدمي‬ ‫يشاهد‬ ‫لكي‬ ‫الكمبيوتر‬ ‫بجهاز‬ ‫توصيلها‬ ‫يمكن‬ ‫صغيرة‬ ‫رقمية‬ ‫كاميرات‬‫لمحادثة‬ ‫البعض‬ ‫بعضهم‬. 6
  • 16. ‫المزعجة‬ ‫الرسائل‬ Spam ‫منتجاتها‬ ‫عن‬ ‫تعلن‬ ‫التي‬ ‫الجهات‬ ‫بعض‬ ‫من‬ ‫بكثرة‬ ‫تأتي‬ ،‫بها‬ ‫مرغوب‬ ‫غير‬ ‫إلكترونية‬ ‫رسائل‬ ‫تحتوي‬ ‫وقد‬ ‫األخبار‬ ‫مجموعات‬ ‫من‬ ‫أو‬‫على‬‫أخالقية‬ ‫غير‬ ‫مواد‬ ‫أو‬ ‫فيرس‬. 7
  • 17. ‫االحتيالي‬ ‫التصيد‬ Phishing ‫م‬ ‫مالية‬ ‫أو‬ ‫شخصية‬ ‫بيانات‬ ‫على‬ ‫للحصول‬ ‫قانونية‬ ‫منظمة‬ ‫يتبع‬ ‫بأنه‬ ‫محتال‬ ‫شخص‬ ‫تظاهر‬‫آخرين‬ ‫ن‬ ‫اإلنترنت‬ ‫عبر‬. 8
  • 18. ‫الحماية‬ ‫جدار‬ Fire Wall ‫تكون‬ ‫قد‬ ‫معينة‬ ‫مواقع‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الدخول‬ ‫تمنع‬ ‫التي‬ ‫والبرامج‬ ‫األجهزة‬ ‫به‬ ‫يقصد‬‫منافية‬ ‫آمنة‬ ‫غير‬ ‫أو‬ ‫لآلداب‬ 9
  • 19. ‫المساعدة‬ ‫طلب‬ ‫أل‬ ‫تعرضوا‬ ‫ما‬ ‫فإذا‬ ،‫الشخصية‬ ‫والسالمة‬ ‫باألمن‬ ‫يشعروا‬ ‫أن‬ ‫ولزمالئك‬ ‫لك‬ ‫يحق‬ ‫عل‬ ‫يحصلوا‬ ‫حتى‬ ‫طلبها‬ ‫في‬ ‫واإلصرار‬ ‫المساعدة‬ ‫طلب‬ ‫حقهم‬ ‫فمن‬ ‫اعتداء‬ ‫ي‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫المعونة‬ ‫ي‬. 10
  • 21. ‫نشأة‬Facebook •‫قام‬‫طالبا‬ ‫كان‬ ‫عندما‬ ‫هارفارد‬ ‫جامعة‬ ‫في‬ ‫رفاقه‬ ‫مع‬ ‫باالشتراك‬ ‫الموقع‬ ‫بتأسيس‬ ‫زوكربيرج‬ ‫مارك‬‫ه‬ ‫ودرس‬ ، ‫الحاسوب‬ ‫علم‬ ‫هيوز‬ ‫وكريس‬ ‫موسكوفيتز‬ ‫داستين‬ ‫ورفيقاه‬ ‫و‬‫إطالقه‬ ‫وتم‬‫فبر‬ ‫من‬ ‫ابع‬ّ‫الر‬ ‫في‬‫اير‬2004 •‫جامع‬ ّ‫أن‬ ‫وخصوصا‬ ،‫واصل‬ّ‫ت‬‫بال‬ ‫الجامعات‬ ‫ب‬ ّ‫لطال‬ ‫سمح‬ ‫نوعه‬ ‫من‬ ‫ّزا‬‫ي‬‫ومم‬ ‫جديدا‬ ‫شيئا‬ ‫كان‬‫يك‬ ‫لم‬ ‫هارفرد‬ ‫ة‬ ‫لع‬ ّ‫م‬‫يه‬ ‫مارك‬ ‫جعل‬ ‫وهذا‬ ،‫جامعته‬ ‫في‬ ‫وصورهم‬ ‫الطلبة‬ ‫أسماء‬ ‫يحوي‬ ‫ّا‬‫ي‬‫إلكترون‬ ّ‫سجال‬ ‫فيها‬ ‫ن‬‫إلك‬ ّ‫سجل‬ ‫مل‬ ‫الغاية‬ ‫هذه‬ ‫ق‬ّ‫ق‬‫يح‬ ّ‫ي‬‫ترون‬.
  • 22. •‫جامعة‬ ‫ب‬ ّ‫طال‬ ‫على‬ ‫البداية‬ ‫في‬ ً‫ة‬‫مقتصر‬ ‫بوك‬ ‫الفيس‬ ‫ة‬ّ‫ي‬‫عضو‬ ‫كانت‬،‫هارفارد‬ ‫ات‬ّ‫ي‬‫الكل‬ ‫شملت‬ ّ‫م‬‫ث‬‫األخرى‬‫وبعد‬‫ّة‬‫د‬‫بم‬ ‫ذلك‬ّ‫أي‬ ‫شملت‬ّ‫ي‬‫جامع‬ ٍ‫ب‬‫طال‬ّ‫م‬‫ث‬ ،‫ب‬ ّ‫طال‬ ‫ة‬ّ‫ي‬‫الثانو‬ ‫المدارس‬‫انتشارها‬ ‫وزاد‬ ،‫وصلت‬ ‫ى‬ّ‫ت‬‫ح‬‫يتجاو‬ ٍ‫شخص‬ ّ‫ألي‬‫ز‬13‫من‬ ‫عمره‬. •ّ‫م‬‫يض‬ّ‫ي‬‫حال‬ ‫عددهم‬ ‫ويصل‬ ،‫العالم‬ ‫مستوى‬ ‫على‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬‫إلى‬ ً‫ا‬ ‫أكثر‬‫من‬200‫مليون‬‫مستخدم‬. •‫بتحميل‬ ً‫ا‬ّ‫ي‬‫يوم‬ ‫يسمح‬41‫مليون‬‫صورة‬ •‫مثل‬ ‫عديدة‬ ‫ة‬ّ‫ي‬‫فرع‬ ٍ‫ت‬‫شبكا‬ ‫إلى‬ ّ‫م‬‫ينض‬ ‫أن‬ ‫للمستخدم‬ ‫يسمح‬:‫منطق‬‫ة‬ّ‫ي‬‫جغراف‬ ‫ة‬ ‫نة‬ّ‫ي‬‫مع‬‫نة‬ّ‫ي‬‫مع‬ ‫مدرسة‬ ‫أو‬ ،. ‫يعمل‬ ‫كيف‬FaceBook‫؟‬
  • 23. ‫االختراق‬ Hacking •‫الشب‬ ‫أو‬ ‫الكمبيوتر‬ ‫ألجهزة‬ ‫التشغيل‬ ‫أنظمة‬ ‫الضعف‬ ‫نقاط‬ ‫تحديد‬ ‫على‬ ‫القدرة‬‫ا‬ ‫و‬ ‫كات‬ ‫إليها‬ ‫لدخول‬. •‫البيانات‬ ‫سرقة‬ ‫أو‬ ‫التخريب‬ ‫بقصد‬ ‫يكون‬ ‫أن‬ ‫بالضرورة‬ ‫ليس‬..‫سخد‬ُ‫ت‬ ‫قد‬‫ال‬ ‫لغرض‬ ‫م‬ ‫المستخدم‬ ‫حماية‬ ‫نظام‬ ‫قوة‬ ‫حيث‬ ‫من‬ ‫األنظمة‬ ‫أخطاء‬ ‫على‬ ‫عرف‬ًّ‫ت‬. 11
  • 24. ‫أهم‬‫المخترقين‬ ‫أنواع‬Hacker ‫ي‬ ‫و‬ ‫السابقين‬ ‫النوعين‬ ‫بين‬ ‫يجمع‬‫قوم‬ ‫تحدي‬ ‫بهدف‬ ‫الحاسب‬ ‫أنظمة‬ ‫باقتحام‬‫د‬ ‫للمالك‬ ‫إظهارها‬ ‫و‬ ‫الضعف‬ ‫نقاط‬ ‫الرمادية‬ ‫القبعة‬ ‫ا‬‫لذين‬‫نق‬ ‫بتحديد‬ ‫يقومون‬‫اط‬ ‫التي‬ ‫األنظمة‬ ‫في‬ ‫الضعف‬ ‫زياد‬ ‫بهدف‬ ‫اختراقها‬ ‫يسهل‬‫ة‬ ‫الحماية‬. ‫البيضاء‬ ‫القبعة‬(‫األخالق‬ ‫القراصنة‬‫ية‬) ‫غير‬ ‫بالوصول‬ ‫يقوم‬ ‫الذي‬ ‫المخترق‬ ‫شخصية‬ ‫مكاسب‬ ‫لتحقيق‬ ‫به‬ ‫المسموح‬ (‫شركة‬ ‫بيانات‬ ‫رقة‬–‫انتهاك‬ ‫خصوصية‬–‫أموال‬ ‫تحويل‬) ‫السوداء‬ ‫القبعة‬
  • 25. ‫ت‬‫بانتظا‬ ‫الويندوز‬ ‫حديث‬‫م‬ ‫األمان‬ ‫بمعايير‬ ‫مرور‬ ‫كلمة‬ ‫وضع‬ ‫الحماية‬ ‫جدار‬ ‫تشغيل‬ ‫الفيروسات‬ ‫مضاد‬ ‫تحديث‬
  • 26. ‫خصوصية‬ ‫و‬ ‫أمان‬ ‫على‬ ‫الحفاظ‬ ‫كيفية‬ ‫آمنة‬ ‫و‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫إنشاء‬. ‫االختراق‬ ‫من‬ ‫الحماية‬ ‫تعليمات‬ ‫اتباع‬. ‫من‬ ‫تحديد‬3‫إلى‬5‫المرور‬ ‫كلمة‬ ‫نسيان‬ ‫حالة‬ ‫في‬ ‫معهم‬ ‫للتواصل‬ ‫األصدقاء‬ ‫في‬ ‫لديك‬ ‫بهم‬ ‫تثق‬ ‫أشخاص‬. ‫الدخول‬ ‫أماكن‬ ‫قائمة‬ ‫في‬ ‫تعرفه‬ ‫ال‬ ‫موبايل‬ ‫أو‬ ‫كمبيوتر‬ ‫موقع‬ ‫إيجاد‬ ‫عند‬ ً‫ا‬‫فور‬ ‫المرور‬ ‫كلمة‬ ‫وتغيير‬ ‫بتسجيل‬ ‫قم‬. ‫الجهاز‬ ‫نفس‬ ‫في‬ ‫أخرى‬ ‫أشخاص‬ ‫تشارك‬ ‫كنت‬ ‫وخاصة‬ ‫استخدامه‬ ‫انتهاء‬ ‫عند‬ ً‫ا‬‫فور‬ ‫الخروج‬ ‫بتسجيل‬ ‫قم‬. ‫فيها‬ ‫المشكوك‬ ‫الصداقة‬ ‫طلبات‬ ‫أو‬ ‫الرسائل‬ ‫أو‬ ‫المنشورات‬ ‫إحدى‬ ‫رؤية‬ ‫عند‬ ‫بوك‬ ‫الفيس‬ ‫إدارة‬ ‫بإبالغ‬ ‫قم‬Spam ‫رقم‬ ‫أو‬ ‫كامل‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫أو‬ ‫بك‬ ‫الخاص‬ ‫المستخدم‬ ‫اسم‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫بريد‬ ‫رسائل‬ ‫أو‬ ‫روابط‬ ‫تفتح‬ ‫ال‬‫البطاق‬‫ة‬ ‫الشخصية‬. ‫العام‬ ‫على‬ ‫أو‬ ‫أحد‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫ال‬. ‫الدخول‬ ‫تنبيهات‬ ‫بتفعيل‬ ‫قم‬..‫معروف‬ ‫غير‬ ‫جهاز‬ ‫من‬ ‫الدخول‬ ‫تم‬ ‫إذا‬ ‫بتنبيهك‬ ‫فيقوم‬.

Editor's Notes

  1. May require more than one slide
  2. May require more than one slide
  3. May require more than one slide
  4. May require more than one slide
  5. May require more than one slide
  6. May require more than one slide
  7. May require more than one slide
  8. May require more than one slide
  9. May require more than one slide
  10. May require more than one slide
  11. May require more than one slide