Submit Search
Upload
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
•
1 like
•
33 views
S
SanaaElamrani
Follow
عرض الاستعمال الانترنت
Read less
Read more
Education
Report
Share
Report
Share
1 of 30
Download now
Download to read offline
Recommended
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
التقنية في حياتنا
التقنية في حياتنا
Noora Abdullah
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
الدرس الأول
الدرس الأول
Noor Mohammed
الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
تقرير الطالبة1
تقرير الطالبة1
shahadddas
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
eshteiag
Protect children
Protect children
ABDULELAHALSHEHRI7
Recommended
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
التقنية في حياتنا
التقنية في حياتنا
Noora Abdullah
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
Egyptian Engineers Association
الدرس الأول
الدرس الأول
Noor Mohammed
الثقة فى الأعمال الالكترونية
الثقة فى الأعمال الالكترونية
abdelnasser Abdelaal
تقرير الطالبة1
تقرير الطالبة1
shahadddas
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
eshteiag
Protect children
Protect children
ABDULELAHALSHEHRI7
Children in the cyber world
Children in the cyber world
AbdurhmanAldosari1
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
Fahmi Albaheth
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
Methods of protection from radiation 2
Methods of protection from radiation 2
Muhammid Al-Baghdadi
Methods of protection from radiation 2
Methods of protection from radiation 2
Muhammid Al-Baghdadi
توجيهات
توجيهات
أمنية وجدى
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
المواطنة الرقمية
المواطنة الرقمية
manila_94
تقرير التقن
تقرير التقن
Azsma33
تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
ahlembenbelgacem
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
Ahmed Alkhazali
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
rssrmx
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
Adeeb Alabbasi
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
Adeeb Alabbasi
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
OmarSelim27
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
Mohammad Alkataan
More Related Content
Similar to عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
Children in the cyber world
Children in the cyber world
AbdurhmanAldosari1
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
ايمن البيلي
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
Fahmi Albaheth
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
Methods of protection from radiation 2
Methods of protection from radiation 2
Muhammid Al-Baghdadi
Methods of protection from radiation 2
Methods of protection from radiation 2
Muhammid Al-Baghdadi
توجيهات
توجيهات
أمنية وجدى
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
ايمن البيلي
المواطنة الرقمية
المواطنة الرقمية
manila_94
تقرير التقن
تقرير التقن
Azsma33
تقرير التقن الاخير
تقرير التقن الاخير
Azsma33
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
ahlembenbelgacem
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
Ahmed Alkhazali
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
rssrmx
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
Adeeb Alabbasi
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
Adeeb Alabbasi
Similar to عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
(20)
Children in the cyber world
Children in the cyber world
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
توصيات ورشة أمن تكنولوجيا المعلومات 12 فبراير 2018
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
Methods of protection from radiation 2
Methods of protection from radiation 2
Methods of protection from radiation 2
Methods of protection from radiation 2
توجيهات
توجيهات
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
المواطنة الرقمية
المواطنة الرقمية
تقرير التقن
تقرير التقن
تقرير التقن الاخير
تقرير التقن الاخير
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
نادي الفكر و الأدب دار الثقافة سيدي مخلوف حوارات ثقافية.pptx
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
الاستراتيجيات الاستخبارية في مكافحة الأرهاب الحديث : تحليل وسبل التصدي
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
محاضرات ادارة الخطر والتامين
Recently uploaded
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
OmarSelim27
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
Mohammad Alkataan
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
v2mt8mtspw
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
MohamadAljaafari
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
r6jmq4dqcb
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
Osama ragab Ali
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
AhmedFares228976
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
ssuser53c5fe
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
bassamshammah
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
575cqhpbb7
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
shimaahussein2003
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
أمل عرفات محمد العربي . جامعة جنوب الوادي -كلية تربيه عام الفرقة الثالثة قسم اللغه العربيه
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
fjalali2
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
fsaied902
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
fjalali2
sass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiy
h456ad
Recently uploaded
(16)
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
sass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiy
عرض الاستعمال الامن للانترنت 2 -1لاتتتننن
1.
حول يةسيسحت ورشة : ذ . كــافــوا
حــســن االستعمال عروض جتميعية لألنترنيت اآلمن
2.
3.
4.
1 2 3 4 5
5.
واسع فضاء االنترنت
شبكة أن الشك و ،كبير شبكي اتساع ذات و هذا سلبية جوانب عدة ظهور صاحبه األمر و تهديدات و اجتماعية مخاطر و أمنية و اقتصادية . لحماية الوقائية التدابير كافة اتخاذ علينا اوجب مما إتباع فعند ،االفتراضي العالم هذا إلى الدخول مخاطر من أوال أنفسنا التعليمات و المعلومات بحماية المتعلقة اإلرشادات و فإنها سالمتها االنترنت الستخدام المصاحبة المخاطر من بالحد شك بال تسهم سوف . مهاراته تعزيز من للطالب يمكن ،الورشة هذه محتويات خالل ومن و االنترنت استخدام مخاطر على التعرف في قدراته و اآلمن التعامل كيفية معها .
6.
وصةل يةسسيحت يةئرم سموعةمو حول خماطر نيرتنألا ت يفيةكو الوقاية مهنا ( 12 دقيقة ) 1 في موجود الدعامات ملف
7.
8.
• وقراءتها االلكرتوني الربيد
رسائل اعرتاض . • تغيريها أو فيها املوجودة املعلومات على واإلطالع الغري أجهزة اخرتاق . • أرقام سرقة ال بطاقات ال بنكية األخرى السرية واألرقام .
9.
• ارسال يف تتسبب فريوسات اعطال كانت
ًاأي . • نظام ملفات حذف أو التشغيل نظام مسح
10.
• إباحية مواقع . • مواقع إرهابية • منافية مواقع للدين القيم
و .
11.
• نشر اشاعات غري مزيفه صور
أو اخالقي ة . • مقابله اثر االغتصاب جرائم اشخاص التعرف بعد اليهم طر عن االنرتنت
12.
إرسال رسائل تهديدية من قبل ما يسمون Harassers أثناء استخدام خدمة الربيد اإللكرتوني بغرض املضايقة و حملاولة إخافة مستخدمي الشبكة وهناك أيضا رسائل جمهولة اهلوية ترسل إىل املستفيدين عن طريق الربيد اإللكرتون ي واليت يطلق عليها Junk Email واألشخاص الذين يقومون بإرسال هذه الرسائل يطلق عليهم Spam وخماطر هذه الرسائل عديدة ألنها ال تقتصر على مضايقة املستفيدين واستغالهلم فقط وإمنا من املمكن أن تتسبب يف ضياع العديد من ا مللفات .
13.
14.
• النظام عمل
بأساليب ملعرفته بالفخر يشعر الذي الشخص هو املتطفل للدخول يسعى حبيث الشبكات أو إ األشخاص وهؤالء ،تصريح بدون ليها مادية أضرار بأي يتسببون ال ًةعاد .
15.
• دون الكمبيوتر
أنظمة على الدخول حياول الذي الشخص هو املخرب بعكس مادية أضرار يف يتسببون ما ًةعاد األشخاص وهؤالء ،تصريح املتطفلني .
16.
• الفريوس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه يف الربامج ،األخرى وكما أن الفريوسات خطرية لإلنسان لدرجة أن ها قد تقضي عليه؛ فالفريوسات اليت نتحدث عنها قد تقضي على الكمب ،يوتر وقد تأتي يف خمتلف األشكال واألحجام بل أن بعضها ال يسمى ًافريوس م ثل • الدود Worms • طروادة وأحصنة chevaux de
troie • مزعجة وإمنا خطرية ليست الفريوسات وبعض Trojan – malware .
17.
رشلعا نصاحئلا شةقومنا
رشوحات للورشة ستحلا يةسي هتم نيترتنألل منآلا تعاملسلال ميةسللا اعدوالق ( 15 دقيقة )
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
تفاعلية مسابقة التطبيق في
موجودة
29.
اختتــام
30.
على شكرا انتباهكم االستاذ تحيات
مع : كافوا حسن
Download now