SlideShare a Scribd company logo
1 of 19
‫م‬.‫صقر‬ ‫ممدوح‬
‫اإلرهاب‬
‫والتجسس‬
‫اإللكترون‬‫ي‬
‫األعمال‬ ‫جدول‬
•‫باالرهاب‬ ‫المقصود‬ ‫ما‬‫االلكتروني‬
•‫اإلرهاب‬ ‫خطر‬‫اإللكتروني‬
•‫اإلرهاب‬ ‫وسائل‬‫اإللكتروني‬
•‫اإلرهاب‬ ‫مكافحة‬ ‫طرق‬‫اإللكتروني‬
•‫لإلرهاب‬ ‫التصدي‬ ‫جهود‬‫اإللكتروني‬
•‫التجسس‬‫اإللكتروني‬ ‫اإلبتزاز‬ ‫و‬
‫االلكتروني‬ ‫باالرهاب‬ ‫المقصود‬ ‫ما‬
‫االلكتروني‬ ‫باالرهاب‬ ‫المقصود‬ ‫ما‬
•‫والتر‬ ‫والتفزيع‬ ‫اإلخافة‬‫ويع‬
•‫التخريب‬ ‫وأعمال‬ ‫اإلرهاب‬
•‫العنف‬ ‫واعمال‬ ‫اإلرهاب‬
•‫اإللكتروني‬ ‫اإلرهاب‬ ‫تطور‬
‫خطر‬‫اإللكتروني‬ ‫اإلرهاب‬
•‫الحدي‬ ‫المعلومات‬ ‫تقنية‬ ‫وسائل‬ ‫على‬ ‫االعتماد‬‫ثة‬
•‫المعلومات‬ ‫تقنية‬ ‫في‬ ‫السريع‬ ‫التطور‬
•‫تسارع‬‫اإللكترونية‬ ‫الجرائم‬ ‫وتيرة‬
•‫إثبات‬ ‫صعوبة‬‫اإللكترونية‬ ‫الجرائم‬
‫وسائل‬‫اإللكتروني‬ ‫اإلرهاب‬
•‫اإللكتروني‬ ‫البريد‬
•‫إنشاء‬‫على‬ ‫مواقع‬‫اإلنترنت‬
•‫المواقع‬ ‫تدمير‬
•‫األهداف‬ ‫على‬ ‫الهجمات‬‫العسكرية‬
•‫ااااااااداف‬‫ا‬‫األه‬ ‫ااااااااى‬‫ا‬‫عل‬ ‫ااااااااات‬‫ا‬‫الهجم‬
‫والحيوية‬ ‫االقتصادية‬
‫جرائم‬ ‫دوافع‬‫اإلرهاب‬‫اإللكتروني‬
•‫الرغبة‬‫المتطورة‬ ‫التقنية‬ ‫وتحدي‬ ‫التفوق‬ ‫في‬.
•‫السعي‬‫واالبتزاز‬ ‫مالية‬ ‫مكاسب‬ ‫تحقيق‬ ‫إلى‬.
•‫دوافع‬‫وفكرية‬ ‫سياسية‬.
•‫القيام‬‫مشروعة‬ ‫غير‬ ‫بأعمال‬
•‫األحقااااد‬‫أربااااب‬ ‫مااا‬ ‫واالنتقاااام‬ ‫الثأرياااة‬ ‫والااادوافع‬
‫العمل‬.
‫جرائم‬ ‫أهداف‬‫اإلرهاب‬‫اإللكتروني‬
•‫ار‬‫ا‬‫غي‬ ‫اكل‬‫ا‬‫بش‬ ‫اات‬‫ا‬‫المعلوم‬ ‫اى‬‫ا‬‫إل‬ ‫اول‬‫ا‬‫الوص‬ ‫ا‬‫ا‬‫م‬ ‫اتمك‬‫ا‬‫ال‬
‫شرع‬‫أواالبتزاز‬ ‫السرقة‬ ‫او‬ ‫للتدمير‬ ‫ي‬
•‫اااب‬‫ا‬‫الكس‬‫ااار‬‫ا‬‫غي‬ ‫اااي‬‫ا‬‫السياس‬ ‫أو‬ ‫اااوي‬‫ا‬‫المعن‬ ‫أو‬ ‫اااادي‬‫ا‬‫الم‬
‫المشروع‬.
•‫الحقائق‬ ‫وتغيير‬ ‫تزوير‬
‫جرائم‬ ‫مرتكبوا‬‫اإلرهاب‬‫اإللكتروني‬
•‫المخترقو‬Hackers))
•‫القراصنة‬(Crackers)
•‫المتجسسو‬(Spies)
•‫العابثو‬ ‫المراهقو‬Script Kiddies))
•‫الساخطو‬ ‫الموظفو‬Angry Employees))
•‫اإلرهابيو‬(Cyberterrorists)
•‫األعداء‬‫الشخصيو‬(Personal Enemy)
‫جرائم‬ ‫أنواع‬‫اإلرهاب‬‫اإللكتروني‬
‫الهدف‬ ‫حيث‬ ‫م‬
•‫المادية‬ ‫الجريمة‬
•‫الثقافية‬ ‫الجريمة‬
•‫السياسية‬ ‫الجريمة‬
•‫األخالقية‬ ‫الجريمة‬
‫النوع‬ ‫حيث‬ ‫م‬
‫والتجسس‬ ‫التسلل‬
‫والتدمير‬ ‫اإلتالف‬
‫والتغيير‬ ‫التزوير‬
‫والتغرير‬ ‫الخداع‬
•‫اااااااتخدام‬‫ا‬‫باس‬ ‫اااااااال‬‫ا‬‫االحتي‬
‫االئتما‬ ‫بطاقات‬
•‫المسروقة‬ ‫الكروت‬
•‫اااااااااات‬‫ا‬‫بيان‬ ‫اااااااااا‬‫ا‬‫استنس‬
‫المغناطيسي‬ ‫الشريط‬
•‫الااادفع‬ ‫بطاقاااات‬ ‫تزيياااف‬
‫االلكتروني‬
‫جرائم‬ ‫أنواع‬‫اإلرهاب‬‫اإللكتروني‬
•‫البرمجيات‬ ‫قرصنة‬
•‫ااااوات‬‫ا‬‫القن‬ ‫اااافرة‬‫ا‬‫ش‬ ‫اااار‬‫ا‬‫كس‬
‫الفضائية‬
•‫اإلبتزاز‬
•‫واالستدراج‬ ‫التغرير‬
•‫با‬ ‫الخاطئة‬ ‫الفكار‬ ‫نشر‬‫ي‬
‫الشباب‬
‫اإللكتروني‬ ‫اإلرهاب‬ ‫مكافحة‬ ‫طرق‬
•‫اإلنترنت‬ ‫على‬ ‫الدخول‬ ‫ترشيح‬
•‫أنظمة‬‫التعامالت‬‫اإللكترونية‬
•‫ااااا‬‫ا‬‫م‬ ‫اااااة‬‫ا‬‫الفني‬ ‫اااااة‬‫ا‬‫الحماي‬ ‫اااااة‬‫ا‬‫أنظم‬
‫االعتداءات‬‫اإللكترونية‬
•‫ااب‬‫ا‬‫اإلره‬ ‫اال‬‫ا‬‫مج‬ ‫اي‬‫ا‬‫ف‬ ‫او‬‫ا‬‫متخصص‬
‫هجماته‬ ‫وصد‬ ‫األلكتروني‬
‫اإللكتروني‬ ‫لإلرهاب‬ ‫التصدي‬ ‫جهود‬
•‫العربية‬ ‫مصر‬ ‫جمهورية‬
•‫المملكة‬‫العربية‬‫السعودي‬‫ة‬
•‫المملكة‬‫الهاشمية‬ ‫األردنية‬
•‫األمريكي‬ ‫المتحدة‬ ‫الواليات‬‫ة‬
•‫الدولية‬ ‫الجهود‬
‫اإللكتروني‬ ‫واإلبتزاز‬ ‫التجسس‬
•‫بالتجسس‬ ‫لصينيي‬ ‫أميركية‬ ‫اتهامات‬‫االلكت‬‫روني‬
•‫فضيحة‬‫التجسس‬‫االمريكية‬
•‫بريزم‬ ‫االلكتروني‬ ‫التجسس‬ ‫برنامج‬ ‫فضيحة‬
•‫التجسس‬ ‫م‬ ‫للحد‬ ‫قرارا‬ ‫تتبنى‬ ‫المتحدة‬ ‫األمم‬
•‫كيف‬‫هاتف‬ ‫أي‬ ‫على‬ ‫بالتجسس‬ ‫تقوم‬‫أندرويد‬
•‫تحذيرات‬‫اإللكتروني‬ ‫التجسس‬ ‫أثر‬ ‫م‬
‫وتطبيقات‬ ‫أمثلة‬
•‫المنظمات‬ ‫قبل‬ ‫م‬ ‫اإلنترنت‬ ‫شبكة‬ ‫استخدام‬‫اإلرهابية‬
•‫المجلس‬‫األعلى‬‫لألم‬‫السيبراني‬–‫مصر‬
•‫اار‬‫ا‬‫اخت‬‫ا‬‫ق‬‫االلو‬‫ا‬‫متس‬‫اابات‬‫ا‬‫حاس‬‫اابكة‬‫ا‬‫ش‬‫اااء‬‫ا‬‫كهرب‬‫ااا‬‫ا‬‫كاليفورني‬‫بالوال‬‫ااات‬‫ا‬‫ي‬
‫المتحدة‬‫األمريكية‬
•‫اختراق‬‫حاسبات‬‫تابعة‬‫للهيئة‬‫األمريكية‬‫لتنظيم‬‫األنشطة‬‫ا‬‫لنووية‬
•‫ت‬‫عطيل‬13‫أفرع‬ ‫في‬ ‫آلي‬ ‫صرف‬ ‫ماكينة‬ ‫ألف‬(‫أميركا‬ ‫أوف‬ ‫بنك‬)
•‫و‬ ‫الصينيو‬‫اختراق‬‫المالحي‬ ‫التحكم‬ ‫أما‬ ‫أنظمة‬‫الجوي‬‫أمر‬ ‫في‬‫يكاا‬
‫طائرتي‬ ‫اصطدام‬ ‫في‬ ‫والتسبب‬
•.
‫وتطبيقات‬ ‫أمثلة‬
•‫قراصنة‬‫روسيي‬‫اطلعاوا‬‫علاى‬‫رساائل‬‫إلكترونياة‬‫للارئيس‬‫األ‬‫مريكاي‬
‫باراك‬‫أوباما‬
•‫السيطرة‬‫على‬‫حسابات‬‫في‬‫مصارف‬‫عالمية‬،‫وسرقة‬‫مليار‬‫دوال‬‫ر‬
•‫هجوما‬"‫عنيفا‬"‫على‬‫موقع‬‫الرئاسة‬‫الروسية‬،‫وعطلوا‬‫العمل‬‫بموق‬‫ع‬
‫البنك‬‫المركزي‬‫الروسي‬
•‫العمالقاة‬ ‫الهااتف‬ ‫شابكة‬ ‫علاى‬ ‫الادخول‬AT&T‫و‬GTE .‫وخساارة‬
‫نحو‬5‫دوالر‬ ‫مليو‬
•‫ااة‬‫ا‬‫األمريكي‬ ‫اامة‬‫ا‬‫للعاص‬ ‫ااوار‬‫ا‬‫الط‬ ‫ااة‬‫ا‬‫أنظم‬ ‫اا‬‫ا‬‫م‬ ‫اارة‬‫ا‬‫كبي‬ ‫اازاء‬‫ا‬‫أج‬ ‫اال‬‫ا‬‫تعطي‬
‫واشنط‬
‫الخاتمة‬
•‫لهجماا‬ ‫عرضاة‬ ‫أصابح‬ ‫الاذي‬ ‫العاالم‬ ‫يخياف‬ ‫هاجساا‬ ‫اإللكتروناي‬ ‫اإلرهااب‬ ‫أصابح‬ ‫لقد‬‫ت‬
‫ف‬ ‫مكا‬ ‫أي‬ ‫م‬ ‫التخريبي‬ ‫نشاطهم‬ ‫يمارسو‬ ‫الذي‬ ‫اإلنترنت‬ ‫عبر‬ ‫اإلرهابيي‬‫ي‬‫العالم‬
•‫اإلرهابيااة‬ ‫العمليااات‬ ‫ماا‬ ‫الناااس‬ ‫حمايااة‬ ‫علااى‬ ‫قااادرة‬ ‫غياار‬ ‫وحاادها‬ ‫الحديثااة‬ ‫التقنيااة‬
‫والمنظمات‬ ‫األفراد‬ ‫على‬ ‫جسيمة‬ ‫أضرارا‬ ‫سببت‬ ‫والتي‬ ‫اإللكترونية‬‫والادول‬‫ا‬‫أهمياة‬
‫م‬ ‫أكثر‬ ‫تحتل‬ ‫المجتمع‬ ‫توعية‬60%‫ا‬ ‫الحكومات‬ ‫على‬ ‫واجب‬ ‫الذي‬ ‫المجهود‬ ‫م‬
‫صوره‬ ‫بكافة‬ ‫االرهاب‬ ‫على‬ ‫القضاء‬ ‫يتم‬ ‫حتى‬ ‫تتبعه‬
•‫اازة‬‫ا‬‫أجه‬‫اارائم‬‫ا‬‫ج‬ ‫ااع‬‫ا‬‫م‬ ‫اال‬‫ا‬‫للتعام‬ ‫اادراتها‬‫ا‬‫ق‬ ‫ااوير‬‫ا‬‫لتط‬ ‫اال‬‫ا‬‫العم‬ ‫اا‬‫ا‬‫م‬ ‫اار‬‫ا‬‫كثي‬ ‫ااى‬‫ا‬‫إل‬ ‫اااج‬‫ا‬‫تحت‬ ‫اا‬‫ا‬‫األم‬
‫الجريمة‬ ‫ع‬ ‫الكشف‬ ‫إجراءات‬ ‫وتطوير‬ ، ‫منها‬ ‫والوقاية‬ ‫الكمبيوتر‬
‫لحس‬ ‫نشكركم‬
‫وانصاتكم‬ ‫استماعكم‬
‫باللقاء‬ ‫وعد‬ ‫وعلى‬

More Related Content

What's hot

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية hafz1180
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 

What's hot (20)

أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
information security
information securityinformation security
information security
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Cyber security
Cyber securityCyber security
Cyber security
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 

Similar to Electronic Terrorism " الإرهاب والتجسس الإلكتروني "

MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 

Similar to Electronic Terrorism " الإرهاب والتجسس الإلكتروني " (6)

MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 

More from Mamdouh Sakr

ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3Mamdouh Sakr
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية " Mamdouh Sakr
 
Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Mamdouh Sakr
 
The role of technology in Crisis Management
The role of technology in Crisis ManagementThe role of technology in Crisis Management
The role of technology in Crisis ManagementMamdouh Sakr
 
Change Management for The Change
 Change Management for The Change  Change Management for The Change
Change Management for The Change Mamdouh Sakr
 
IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr Mamdouh Sakr
 
Awareness session for service management
Awareness session for service managementAwareness session for service management
Awareness session for service managementMamdouh Sakr
 

More from Mamdouh Sakr (8)

ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3ITIL 4 Verses ITIL v3
ITIL 4 Verses ITIL v3
 
E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "  E- Government " التطوير الإداري في المؤسسات الحكومية "
E- Government " التطوير الإداري في المؤسسات الحكومية "
 
Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"Digital marketing" التسويق الالكتروني وأساليب الترويج"
Digital marketing" التسويق الالكتروني وأساليب الترويج"
 
E-Commerce
E-CommerceE-Commerce
E-Commerce
 
The role of technology in Crisis Management
The role of technology in Crisis ManagementThe role of technology in Crisis Management
The role of technology in Crisis Management
 
Change Management for The Change
 Change Management for The Change  Change Management for The Change
Change Management for The Change
 
IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr IT Service Management Concept - Mamdouh Sakr
IT Service Management Concept - Mamdouh Sakr
 
Awareness session for service management
Awareness session for service managementAwareness session for service management
Awareness session for service management
 

Electronic Terrorism " الإرهاب والتجسس الإلكتروني "