50
مبادرة
#تواصل_تطوير
المحاضرة الخمسون من المبادرة مع
المهندس / أشرف صلاح الدين إبراهيم
استشاري أمن المعلومات والتحول الرقمي
بعنوان
كيف تبقى آمنا وتحمي معلوماتك في العصر الرقمي
(التحديات -الأساليب-المخاطر)
How to stay secured online
( challenges - Risks - Tools )
التاسعة مساء توقيت مكة المكرمةالإثنين31أغسطس2020
وذلك عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZMtdeCtpj0pGtdEDxCUQAp7hw760rmy719g
علما ان هناك بث مباشر للمحاضرة على وقناة يوتيوب
https://www.youtube.com/user/EEAchannal
للتواصل مع إدارة المبادرة عبر قناة تيليجرام
الرابط
https://t.me/EEAKSA
رابط اللينكدان والمكتبة الالكترونية
www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
3 aspects where the 'virtual world' interacts now and in the future with us in a very real way.
. Thought Works Introduction to Blockchain
. Cyber Security
. Cloud Accounting
With the advent of Social Media and Internet Technology, children have become vulnerable to cybercrimes such as cyberbullying, cyber stalking and childabuse. This presentation is an eyeopener and spreads awareness about the cyber threats prevalent on internet and gives tips on best practices for ensuring cyber safety and educates the children and the parent on how to deal with such problems .This presentation was delivered recently by Cyber law expert, Karnika Seth in Thiruvanthpuram at a National Consultation on Legislative and Executive measures required to safeguard children online.
It’s no longer a question of whether you will be breached or not. It’s pretty much guaranteed you will be. Brian Chertok, EVP Strategy & Marketing, CyberScout, presented on the topic of cyber threats at NEDMA18, and what businesses and professionals can do to make it tougher on cyber criminals.
3 aspects where the 'virtual world' interacts now and in the future with us in a very real way.
. Thought Works Introduction to Blockchain
. Cyber Security
. Cloud Accounting
With the advent of Social Media and Internet Technology, children have become vulnerable to cybercrimes such as cyberbullying, cyber stalking and childabuse. This presentation is an eyeopener and spreads awareness about the cyber threats prevalent on internet and gives tips on best practices for ensuring cyber safety and educates the children and the parent on how to deal with such problems .This presentation was delivered recently by Cyber law expert, Karnika Seth in Thiruvanthpuram at a National Consultation on Legislative and Executive measures required to safeguard children online.
It’s no longer a question of whether you will be breached or not. It’s pretty much guaranteed you will be. Brian Chertok, EVP Strategy & Marketing, CyberScout, presented on the topic of cyber threats at NEDMA18, and what businesses and professionals can do to make it tougher on cyber criminals.
Unveiling the dark web. The importance of your cybersecurity postureLourdes Paloma Gimenez
We live in the cyberspace but nobody talked us about cybersecurity. The web , deep web and the dark web. The different vectors of cyberattacks. Recommendations to stay protected.
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
Cyber Security Awareness Session conducted by Lightracers Consulting, for Management and non-IT employees. In this learning presentation, we will look at - What is Cyber Crime, Types of Cyber crime, What is Cyber Security, Types of Threats, Social Engineering techniques, Identifying legitimate and secure websites, Protection measures, Cyber Law in India followed by a small quiz.
Securing & Safeguarding Your Library Setup.pptxBrian Pichman
With all the things that go "bump" in the night, nothing worries administrators and even end users more than a security incident. This webinar will focus on building an understanding of IT Security and the tools that can help mitigate risk. Moreover, attendees will leave with a clear understanding of general informational security terms and processes that they can implement in their library same day to help safeguard and better protect their infrastructure and data. Brian Pichman of the Evolve Project will lead us through putting together components for a Security and Risk Plan and how to properly respond to threats and attacks.
The Internet is a fun place to be, but it is full of dangers too.This presentation helps you understand:
a. Types of Threats on the Internet
b. The Dos of Internet Security
c. The Don'ts of Internet Security
Online Security and How to Make Money Online Nader Alkeinay
Prepared by Nader Yahya Alkeinay , to learn more about how to earn up to $3000 per month contact us at zcholar.com one of the top academic social network.
in association with 2ech.com magazine and sponsored by tenrm.com
#تواصل_تطوير
المحاضرة رقم 209
دكتور / يسرا الدسوقي
عنوان المحاضرة
Data Driven Management
يوم السبت 18مارس 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZctfuCgrz8oHdQOfEWzl7xo00zWahGKhXmC
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 208
مهندس / محمد ماجد حجازي
عنوان المحاضرة
Performance Measurement and Weightage Systems
قياس الأداء بالمشاريع وتوزيع النسب على البرنامج الزمني
يوم الثلاثاء14 مارس 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0sc-CgqD0qGtCx1oT2aDYNos9D3YbiD9ln
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
More Related Content
Similar to م.50-مبادرة#تواصل_تطوير-م.أشرف صلاح الدين إبراهيم-كيف تبقى آمناً وتحمى معلوماتك فى العصر الرقمى
Unveiling the dark web. The importance of your cybersecurity postureLourdes Paloma Gimenez
We live in the cyberspace but nobody talked us about cybersecurity. The web , deep web and the dark web. The different vectors of cyberattacks. Recommendations to stay protected.
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
Cyber Security Awareness Session conducted by Lightracers Consulting, for Management and non-IT employees. In this learning presentation, we will look at - What is Cyber Crime, Types of Cyber crime, What is Cyber Security, Types of Threats, Social Engineering techniques, Identifying legitimate and secure websites, Protection measures, Cyber Law in India followed by a small quiz.
Securing & Safeguarding Your Library Setup.pptxBrian Pichman
With all the things that go "bump" in the night, nothing worries administrators and even end users more than a security incident. This webinar will focus on building an understanding of IT Security and the tools that can help mitigate risk. Moreover, attendees will leave with a clear understanding of general informational security terms and processes that they can implement in their library same day to help safeguard and better protect their infrastructure and data. Brian Pichman of the Evolve Project will lead us through putting together components for a Security and Risk Plan and how to properly respond to threats and attacks.
The Internet is a fun place to be, but it is full of dangers too.This presentation helps you understand:
a. Types of Threats on the Internet
b. The Dos of Internet Security
c. The Don'ts of Internet Security
Online Security and How to Make Money Online Nader Alkeinay
Prepared by Nader Yahya Alkeinay , to learn more about how to earn up to $3000 per month contact us at zcholar.com one of the top academic social network.
in association with 2ech.com magazine and sponsored by tenrm.com
Similar to م.50-مبادرة#تواصل_تطوير-م.أشرف صلاح الدين إبراهيم-كيف تبقى آمناً وتحمى معلوماتك فى العصر الرقمى (20)
#تواصل_تطوير
المحاضرة رقم 209
دكتور / يسرا الدسوقي
عنوان المحاضرة
Data Driven Management
يوم السبت 18مارس 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZctfuCgrz8oHdQOfEWzl7xo00zWahGKhXmC
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 208
مهندس / محمد ماجد حجازي
عنوان المحاضرة
Performance Measurement and Weightage Systems
قياس الأداء بالمشاريع وتوزيع النسب على البرنامج الزمني
يوم الثلاثاء14 مارس 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0sc-CgqD0qGtCx1oT2aDYNos9D3YbiD9ln
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
مبادرة
#تواصل_تطوير
المحاضرة رقم 205
م / محمود السعود
استشاري إدارة مكاتب المشروعات
عنوان المحاضرة
إطار عمل مكاتب إدارة المشاريع CB-PMO
PMO&CB-PMO Framework
يوم السبت 04 مارس 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم
https://us02web.zoom.us/meeting/register/tZ0lc-mhqD4rGNCc-m8ikU7mM5jLg0KwdDiw
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 203
مستشار / محمد خليفة
عنوان المحاضرة
Establish and Operate PMO in AI Era
بناء وتشغيل مكاتب إدارة المشاريع في عصر الذكاء الإصطناعي
يوم السبت 25 فبراير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0qd-2opzooGtw_oBDiphAYxXezijJEo3WK
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
مبادرة
#تواصل_تطوير
المحاضرة رقم 200
أ. د/ هانىء محمود النقراشي
عضو المجلس الاسـتشـاري الرئاسي العلمي بمصر
عنوان المحاضرة
كهرباء المستقبل كما نريدها لأحفادنا
ميسورة-نظيفة-مأمونة-مضمونة-مستدامة
يوم الثلاثاء 14 فبراير 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0pcumhpz4oHNSZCw-jEvvULlielnt818RC
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 199
مهندس / محمود الديب
عنوان المحاضرة
Enterprise Architecture in Digital Transformation Era
يوم السبت 11 فبراير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZUoceGtrzgpGNJQNl8-M2nmKZGkksm3GxA9
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
#تواصل_تطوير
المحاضرة رقم 197
مهندس / محمد الشامي
عنوان المحاضرة
أمن المعلومات.. مفاهيم أساسية
يوم السبت 04 فباير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZYuf-utrTIoH9LHZt6AxN_pd8TcTJCsPDpn
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 195
مهندس / أحمد أمين
عنوان المحاضرة
"The Era of Frelancing"
يوم السبت 28 يناير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0pfu2rrTwjHd3DvEiZKNT84jp_V0h9s1df
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة
تواصل_تطوير
المحاضرة رقم 194
دكتور / هشام ندا
المدير الدولي لقسم الكباري بشركة خطيب وعلمي
عنوان المحاضرة
" Prestressed columns;
application and behaviour"
يوم الإثنين 23 يناير 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0tcOiqpj4qGd2gW6_QEuVYtJrcgIv-tkW2
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 193
المهندس / أكرم النجار
استشاري إدارة المشاريع
عنوان المحاضرة
" إدارة التغيير.. دراسة حالة"
Change Management.. Case Study
يوم السبت 21 يناير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZIocOyvrD0qE9BJQkvcy6tnDgy-dxnV41MX
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 191
المهندس / تامر فودة
عنوان المحاضرة
" Supply Chain Management "
يوم السبت 14 يناير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0uf-6trD0sH9weROo_5UjY26FPPua4cHvj
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 190
المهندس / أشرف نصير
عنوان المحاضرة
"إستراتيجيات بناء البيانات وتطبيقات الجيل الخامس والحوسبة السحابية"
يوم الإثنين 09 يناير 2023
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZMtdeCtrzoiGtGonBszE42D2eLRKapmseSW
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 189
المهندس / محمد العربي
بعنوان
"Digital Disruption Act- From
Value Chains to Value Networks"
يوم السبت 07 يناير 2023
السابعة مساء توقيت القاهرة
الثامنة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZIvf-6oqTgsH9Dp3m-SA9-UvVdmBgjmwEYx
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
مبادرة
#تواصل_تطوير
المحاضرة رقم 188
الاستاذ الدكتور / أكرم حسن
استاذ واستشاري إدارة المشروعات
بعنوان
"مهارات لاغنى عنها لمهندس ٢٠٢٣"
يوم الإثنين 02 يناير 2023
التاسعة مساء توقيت القاهرة
العاشرة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZAqf-qrqz0iG9F1L1h81rPO11TLphOF45PQ
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
#تواصل_تطوير
المحاضرة رقم 187
أستاذ دكتور / مدحت كمال عبدالله
عنوان المحاضرة:
تدعيم كباري باستخدام التفاعل المشترك
للمياه - جسم الكوبري
وعرض حالة عملية
Temporary Support Of Existing Bridges Using
Water-Structure Interaction
including case study
يوم الإثنين 26 ديسمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZModeusrzsoHtbqmSpzcaX1yPR0TmfeoAQl
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 186
دكتور / اشرف حمدان
بمشاركة الاستاذة /سارة سالم
عنوان المحاضرة:
"المنظور الجديد لمدير المشروع من خلال
منهجية المفوضية الأوربية PM²"
يوم الإثنين 19 ديسمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZMkf--oqDIiGNCeJibDkS_L_a3pPalrlHZo
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 185
دكتور / هبة محروس علي
بعنوان
"Between Environment &Buildings"
يوم الإثنين 12 ديسمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZUkd--hqj4vG9Ig-O7qxhZxDPBignOLx9hb
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
مبادرة
#تواصل_تطوير
المحاضرة رقم 184
دكتور / شيماء محمد الشرقاوي
بعنوان
"مبادرة التكيف مع الزراعة الافريقية
الطريق من cop22 الي cop 27"
يوم الإثنين 05 ديسمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZ0ocOGqrTopEtVTC_oYOADkEGRjKvFRsYdk
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
مبادرة
#تواصل_تطوير
المحاضرة رقم 183
الاستاذ الدكتور / طارق عطية
بعنوان
"اعتماد المتحف المصري الكبير كمبنى اخضر"
يوم الإثنين 28 نوفمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZMscO6hrTwuE9FuZ6NTvijO0henLjxC0dZY
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
تواصل_تطوير
المحاضرة رقم 182
الدكتور / أسامة أبوالمكارم
مستشار التغيير والابداع المؤسسي
بعنوان
تحليل ديسك للشخصية القيادية(حزء3)
DISC analysis of the leadership personality3
يوم الإثنين 21 نوفمبر 2022
الثامنة مساء توقيت القاهرة
التاسعة مساء توقيت مكة المكرمة
و الحضور عبر تطبيق زووم من خلال الرابط
https://us02web.zoom.us/meeting/register/tZctceGtpzsjHN0V7IAz7ibA3o6pisdQuO50
علما ان هناك بث مباشر للمحاضرة على القنوات الخاصة بجمعية المهندسين المصريين
ونأمل أن نوفق في تقديم ما ينفع المهندس ومهمة الهندسة في عالمنا العربي
والله الموفق
للتواصل مع إدارة المبادرة عبر قناة التليجرام
https://t.me/EEAKSA
ومتابعة المبادرة والبث المباشر عبر نوافذنا المختلفة
رابط اللينكدان والمكتبة الالكترونية
https://www.linkedin.com/company/eeaksa-egyptian-engineers-association/
رابط قناة التويتر
https://twitter.com/eeaksa
رابط قناة الفيسبوك
https://www.facebook.com/EEAKSA
رابط قناة اليوتيوب
https://www.youtube.com/user/EEAchannal
رابط التسجيل العام للمحاضرات
https://forms.gle/vVmw7L187tiATRPw9
ملحوظة : توجد شهادات حضور مجانية لمن يسجل فى رابط التقيم اخر المحاضرة.
Water billing management system project report.pdfKamal Acharya
Our project entitled “Water Billing Management System” aims is to generate Water bill with all the charges and penalty. Manual system that is employed is extremely laborious and quite inadequate. It only makes the process more difficult and hard.
The aim of our project is to develop a system that is meant to partially computerize the work performed in the Water Board like generating monthly Water bill, record of consuming unit of water, store record of the customer and previous unpaid record.
We used HTML/PHP as front end and MYSQL as back end for developing our project. HTML is primarily a visual design environment. We can create a android application by designing the form and that make up the user interface. Adding android application code to the form and the objects such as buttons and text boxes on them and adding any required support code in additional modular.
MySQL is free open source database that facilitates the effective management of the databases by connecting them to the software. It is a stable ,reliable and the powerful solution with the advanced features and advantages which are as follows: Data Security.MySQL is free open source database that facilitates the effective management of the databases by connecting them to the software.
Hierarchical Digital Twin of a Naval Power SystemKerry Sado
A hierarchical digital twin of a Naval DC power system has been developed and experimentally verified. Similar to other state-of-the-art digital twins, this technology creates a digital replica of the physical system executed in real-time or faster, which can modify hardware controls. However, its advantage stems from distributing computational efforts by utilizing a hierarchical structure composed of lower-level digital twin blocks and a higher-level system digital twin. Each digital twin block is associated with a physical subsystem of the hardware and communicates with a singular system digital twin, which creates a system-level response. By extracting information from each level of the hierarchy, power system controls of the hardware were reconfigured autonomously. This hierarchical digital twin development offers several advantages over other digital twins, particularly in the field of naval power systems. The hierarchical structure allows for greater computational efficiency and scalability while the ability to autonomously reconfigure hardware controls offers increased flexibility and responsiveness. The hierarchical decomposition and models utilized were well aligned with the physical twin, as indicated by the maximum deviations between the developed digital twin hierarchy and the hardware.
NO1 Uk best vashikaran specialist in delhi vashikaran baba near me online vas...Amil Baba Dawood bangali
Contact with Dawood Bhai Just call on +92322-6382012 and we'll help you. We'll solve all your problems within 12 to 24 hours and with 101% guarantee and with astrology systematic. If you want to take any personal or professional advice then also you can call us on +92322-6382012 , ONLINE LOVE PROBLEM & Other all types of Daily Life Problem's.Then CALL or WHATSAPP us on +92322-6382012 and Get all these problems solutions here by Amil Baba DAWOOD BANGALI
#vashikaranspecialist #astrologer #palmistry #amliyaat #taweez #manpasandshadi #horoscope #spiritual #lovelife #lovespell #marriagespell#aamilbabainpakistan #amilbabainkarachi #powerfullblackmagicspell #kalajadumantarspecialist #realamilbaba #AmilbabainPakistan #astrologerincanada #astrologerindubai #lovespellsmaster #kalajaduspecialist #lovespellsthatwork #aamilbabainlahore#blackmagicformarriage #aamilbaba #kalajadu #kalailam #taweez #wazifaexpert #jadumantar #vashikaranspecialist #astrologer #palmistry #amliyaat #taweez #manpasandshadi #horoscope #spiritual #lovelife #lovespell #marriagespell#aamilbabainpakistan #amilbabainkarachi #powerfullblackmagicspell #kalajadumantarspecialist #realamilbaba #AmilbabainPakistan #astrologerincanada #astrologerindubai #lovespellsmaster #kalajaduspecialist #lovespellsthatwork #aamilbabainlahore #blackmagicforlove #blackmagicformarriage #aamilbaba #kalajadu #kalailam #taweez #wazifaexpert #jadumantar #vashikaranspecialist #astrologer #palmistry #amliyaat #taweez #manpasandshadi #horoscope #spiritual #lovelife #lovespell #marriagespell#aamilbabainpakistan #amilbabainkarachi #powerfullblackmagicspell #kalajadumantarspecialist #realamilbaba #AmilbabainPakistan #astrologerincanada #astrologerindubai #lovespellsmaster #kalajaduspecialist #lovespellsthatwork #aamilbabainlahore #Amilbabainuk #amilbabainspain #amilbabaindubai #Amilbabainnorway #amilbabainkrachi #amilbabainlahore #amilbabaingujranwalan #amilbabainislamabad
Literature Review Basics and Understanding Reference Management.pptxDr Ramhari Poudyal
Three-day training on academic research focuses on analytical tools at United Technical College, supported by the University Grant Commission, Nepal. 24-26 May 2024
KuberTENes Birthday Bash Guadalajara - K8sGPT first impressionsVictor Morales
K8sGPT is a tool that analyzes and diagnoses Kubernetes clusters. This presentation was used to share the requirements and dependencies to deploy K8sGPT in a local environment.
ACEP Magazine edition 4th launched on 05.06.2024Rahul
This document provides information about the third edition of the magazine "Sthapatya" published by the Association of Civil Engineers (Practicing) Aurangabad. It includes messages from current and past presidents of ACEP, memories and photos from past ACEP events, information on life time achievement awards given by ACEP, and a technical article on concrete maintenance, repairs and strengthening. The document highlights activities of ACEP and provides a technical educational article for members.
3. Agenda
• What is information security
• Why should we care
• Modern threads
• Phishing
• Password
• How you can protect yourself
• Privacy and social media
• How you can protect yourself online
• Encryption
• Social engineering
• Practical session
5. SECURITY VISION FOR THE 2020S
بأ خبصة واضحة رؤية لىضع بحبجة نحن لمبراالمعلىمبت من
Virtually everything is on the table
as we enter a new decade that
will be defined by global
innovation and technology
breakthroughs. Companies and
governments worldwide are
jockeying for position to define
the new technology landscape.
مع واقعا أصبح شًء كل فى رقمٌا التحول
خالل من تحدٌده سٌتم ًادٌجد ًادعق دخولنا
الحدٌثة التقنٌات ووتوغل ًالعالم االبتكار
التكنولوجٌة.
أنحاء جمٌع ًف والحكومات الشركات وتنافس
المشهد لتحدٌد موقع على للحصول العالم
الجدٌد ًالتكنولوج.
6. What is Information Security?
• Protects the confidentiality, integrity,
and availability of important data
• Controls can be Physical or Technical
• Locks and safes – encryption and
passwords
• Technology has made our lives easier
in many ways, but this convenience
has also increased our exposure to
threats
• Thieves and attackers can also work
more effectively
•الهامة البٌانات وتوافر وسالمة سرٌة ًٌحم
•فنٌة أو مادٌة التحكم عناصر تكون أن ٌمكن
•وخزائن أقفال-مرور وكلمات تشفٌر
•، كثٌرة نواح من أسهل حٌاتنا التكنولوجٌا جعلت
للتهدٌدات تعرضنا من اًضٌأ زادت الراحة هذه ولكن
•والمهاجمٌن اللصوص مكنت التكنولوجٌا
وسرعة فعالٌة أكثر بشكل العمل اًضٌأ والمخربٌن
7. Why Should We Care?
• Theft is becoming increasingly
digital
• Ease of identity, account, and
credential theft makes everyone an
ideal target
• Applies to organizations that house
such data or individuals
themselves
• Compromise may affect customers,
coworkers, friends, and family
•فى اإللكترونٌة والجرائم السرقات أصبحت
مستمر تزاٌد
•وبٌانات والحساب الهوٌة سرقة سهولة
اًٌمثال اًفهد الجمٌع تجعل اإلئتمان بطاقات
•هذه مثل تضم ًالت المنظمات على ٌنطبق هذا
أنفسهم األفراد أو البٌانات
•وزمالء العمالء على ٌؤثر قد التأثٌر هذا
والعائلة واألصدقاء العمل
8. Historical Perspective
• Many historical methods of monetary theft
• Stagecoach Robberies
• Train Hijacking
• Armed Assault
• “Inside Jobs”
• Losses from tens of thousands of dollars, up into the millions
• Today, most banks do not house “millions of dollars” on-
premises
• Liquid economy
• Data is the new commodity
13. Viruses
• Viruses are malicious programs that hide
themselves on your computer
• Usually very small
• May have access to view or delete your
information
• Often contracted through a website,
email, or p2p applications
• May destroy your documents, format
your hard drive, send emails from your
computer or a variety of other nefarious
actions – it just depends on the strain!
• Viruses are created for the sole purpose
of causing trouble
• Taking revenge, political statements, etc…
• Most modern viruses are financially motivated – may hold
data for ransom or steal information
Just like real viruses, computer viruses spread to others…
Other computers on the network
Sending out email replications of itself
Always use anti-virus protection!
Famous viruses:
Love Bug
Code Red
Ransamware
14. Worms, Trojans, and Root Kits
• Trojan appears as a legitimate program
• Possible to repackage Trojans with
legitimate programs
• Worms are self-replicating
• Typically propagate through un-patched
systems
• Blaster
• Sasser
• Root Kits
• Low level programs that embed
themselves in the operating system
itself
• Difficult if not impossible to detect
•ًشرع كبرنامج طروادة حصان ٌظهر
•البرامج مع طروادة أحصنة حزم إعادة الممكن من
الشرعٌة
•التكاثر ذاتٌة
•مصححة غٌر أنظمة خالل من عادة ٌنتشر
•مكبر
•ساسر
•التشغٌل نظام مستوى على تعمل خبٌثة برامج
•نظام ًف نفسها تدمج ًالت المنخفض المستوى ذات البرامج
نفسه التشغٌل
•اكتشافه المستحٌل من ٌكن لم إن صعب
15. Adware/Spyware
•جمع أو إنتباهك لجذب الضارة البرامج بعض تصمٌم تم
الحاسوبٌة عاداتك حول معلومات
•تزورها؟ ًالت المواقع ما
•وقت؟ باي متً؟
•تشتري؟ ماذا
•الموقع؟ تصفح تستغرق الوقت من كم
•بك؟ الخاص الكمبٌوتر جهاز تستخدم ماذا أو كٌف
•مثال:Sony "Root Kit"
•مخصص"التسوٌق ألغراض"
•برامج مع شائع بشكل تثبٌته ٌتمp2pمجانٌة برامج أو
•ضرر أي ٌسبب وال إزعاج مصدر فقط ٌكون قد
•اإلعالنٌة؟ البرامج بجانب تثبٌتها ٌمكن ًالت األخرى األشٌاء ما
• Some malware is designed to solicit you, or
gather information about your computing
habits
• Which websites you visit?
• When? What times?
• What are you purchasing?
• How long do spend surfing the website?
• How or what do you use your computer for?
• Example: Sony “Root Kit”
• Intended for “Marketing Purposes”
• Commonly installed with p2p or free software
• May be only an annoyance and cause no harm
• What else may be installed alongside adware?
16. Email
• Common Attacks
• Phishing
• Malicious attachments
• Hoaxes
• Spam
• Scams (offers too good to be true)
• Best Practices
• Don’t open suspicious attachments
• Don’t follow links
• Don’t attempt to “unsubscribe”
•الشائعة الهجمات
•التصٌد
•الخبٌثة المرفقات
•خدع
•مؤذي برٌد
•الخداع(ٌصعب لدرجة اًدج جٌدة عروض
تصدٌقها)
•الممارسات أفضل
•المشبوهة المرفقات تفتح ال
•الروابط تتبع ال
•تحاول ال"االشتراك إلغاء"
21. •إلى المستخدمٌن لدفع المخادعة ًاإللكترون البرٌد رسائل
الضارة الروابط فوق النقر
•الحساسة المعلومات أدخل
•التطبٌقات بتشغٌل قم
•الشرعٌة ًاإللكترون البرٌد رسائل مع متطابقة تبدو
•بك الخاص البنك
•بال باي
•حكومة
•المتغٌرات
•ًالصوت التصٌد-بصوت ولكن المفهوم نفس
•النظام ًف لالتصال المستخدم تعلٌمات
•العادي والبرٌد النصٌة الرسائل
Phishing التصيذخبدعة برسبئل
• Deceptive emails to get users to
click on malicious links
• Enter sensitive information
• Run applications
• Look identical to legitimate emails
• Your Bank
• PayPal
• Government
• Variants
• Vishing – same concept but with
voice
• User instructed to call into system
• Text messages and postal mail
24. •حساسة معلومات على الحصول محاولة(اسم
االئتمان وبطاقة المرور وكلمة المستخدم-النهاٌة ًف
$$)
•بالثقة جدٌر ككٌان ًالجنائ التنكر(، بنك ، جامعة
حكومى موقع أو رسالة)
•، الفورٌة والرسائل ، ًاإللكترون البرٌد عبر
األخرى اإللكترونٌة واالتصاالت( .البرٌد عبر
واالتصاالت ، الفورٌة والرسائل ، ًاإللكترون
األخرى اإللكترونٌة)
What is Phishing التصيدبرسائل
خادعة
Attempt to obtain sensitive
information
(username, password, credit card –
ultimately $$)
Criminal Masquerades as a
trustworthy entity
(University, Bank, Canadian
Government)
Via email, instant message, other
electronic comm.
(via email, instant message, other
electronic communication)
25. •ًاإللكترون البرٌد ٌبدو/ًاٌشرع النص(توقٌع على ٌحتوي
رسومات ٌتضمن وقد ، المظهر صالح)
•رابط على الضغط منك ٌطلب(التحقق ، المثال سبٌل على
حسابك تفعٌل أو اإلجراءات بعض اتخاذ أو الحساب من)
•االعتماد بٌانات بإدخال تقوم مزٌف موقع إلى الرابط ٌنتقل
بك الخاصة(أخرى ومعلومات)
•المفاتٌح مسجل مثل ، ضارة برامج تثبٌت للمرفقات ٌمكن
الفٌروسات أو
•هاتفك ٌحتوي المحمول الجهاز من الفورٌة الرسائل
مكانك حول معلومات على المحمول...
How does it Work?Email/text looks legitimate
(contains valid-looking signature, may
include graphics)
Asks you to click on a link
(e.g., verify account, or take some
action)
Link goes to fake website
You enter your credentials (and other info)
Attachments
Can install malware, such as key logger or
virus
IM from mobile device
Your mobile contains information about
where you are…
26. •عناوٌنURLالمزٌفة-من قرٌبة تبدو ًالت الروابط
المثال سبٌل على ،األصلٌة المواقع"payapl.com"
•عاجل إجراء مطلوب/فوري-حسابك صالحٌة ًستنته
إلخ ،.
•االسم/المثال سبٌل على ، السبر ًالرسم التوقٌع"إدارة
ماكجٌل جامعة"
•الشعار-الشركات مواقع من النسخ سهل/المؤسسات
الحقٌقٌة
•الجائزة/لـ اختٌارك تم لقد المثال سبٌل على االعتراف
...
•مثل المحتوى مشاركة تطبٌقاتOneDriveوGoogle
Drive
Watch out for
Fake URLs – Links that look close to legit
sites, e.g. "payapl.com"
Urgent / immediate action required – Your
account will expire, etc.
Official sounding Name/Signature e.g.
"McGill University Admin"
Logo – Easy to copy from real
corporate/institutional websites
Prize / recognition e.g. you have been
selected for …
Content sharing apps e.g., OneDrive,
Google Drive
29. Common Practice
Website used to create temporary email accounts
Click here
Website used to create fake social media chat, messages
. ..etc
Click here
36. Why we use passwords
• Authentication is the first line of defense
against bad guys
• Logins and passwords authenticate you to the system
you wish to access
• Never share your password with others!
• If someone using your login credentials does
something illegal or inappropriate, you will be held
responsible
• The stronger the password, the less likely
it will be cracked
• Cracking: Using computers to guess the password
through “brute-force” methods or by going through
entire dictionary lists to guess the password
•المخربٌن ضد األول الدفاع خط ًه الدخول بٌانات على المصادقة
•الذي النظام على المرور وكلمات الدخول تسجٌل عملٌات تصادقك
إلٌه الوصول ًف ترغب
•اآلخرٌن مع مرورك كلمة تشارك ال!
•الخاصة الدخول تسجٌل اعتماد بٌانات باستخدام ما شخص قام إذا
المسؤولٌة فستتحمل ، مناسب غٌر أو ًقانون غٌر شًء بعمل بك
•اختراقها احتمال قل ، أقوى المرور كلمة كانت كلما
•االختراق:خالل من المرور كلمة لتخمٌن الكمبٌوتر أجهزة استخدام
أسالٌب"الغاشمة القوة"بالكامل القاموس قوائم تصفح خالل من أو
المرور كلمة لتخمٌن
37. Strong password
• Strong passwords should be:
• A minimum of 8 characters in length
• Include numbers, symbols, upper and lowercase letters (!,1,a,B)
• Not include personal information, such as your name, previously used passwords,
anniversary dates, pet names, or credit-union related words
Examples:
Strong Password: H81h@x0rZ -Micr@$@ft234
Weak Password: jack1
Pass Phrase: 33PurpleDoves@Home? - Long, complex, easy to recall
38. What are the dangers?
الهوٌة سرقة
ًالمال االحتٌال
ابتزاز
انتقام
Identity theft
Financial fraud
Extortion
Revenge
43. Use a long password:
12 characters or more
Use a combination of:
Lowercase letters
Uppercase letters
Numbers
Symbols
don’t use a common password:
Remember Spaceballs?
How you can protect yourself
44. don’t base it on personal information:
Social security number
Name of a relative/pet
Favorite things (book, team, etc.)
Change the Default
How you can protect yourself
45. Never reuse a password
Store it securely:
Don’t write it down
Secure your Device
Never share a password
How you can protect yourself
46. How you can protect yourself
The math behind password length & complexity
Lowercase letters = 26 possibilities
Uppercase letters = 26 possibilities
Numbers = 10 possibilities
Special characters = 33 possibilities
Using them all provides 95 possibilities (26+26+10+33)
for each character in a password
(Also, there are 65,000 different Unicode characters…)
47. How you can protect yourself
8 character password with lowercase only: 268 = 208,827,064,576
For fun:
8 character password with Unicode characters:
650008 = 318,644,812,890,625,000,000,000,000,000,000,000,000 (3.18 x 1038)
The math behind password length & complexity
2 character password with all possibilities: 95*95 = 9025
8 character password with all possibilities: 958 = 6,634,204,312,890,625
2 character password with lowercase only: 26*26 = 676
50. Use a password manager
Helps generating secure passwords
No need to remember them all
Work across platforms
Cloud based or desktop
Many are free
How you can protect yourself
53. What are the dangers?
Identity theft
Location tracking &
sharing apps
Social Engineering
Phishing
54. Know your ‘Legal’ enemy
How much money did Facebook
make from you in Q1’2019?
3 billion Monthly Active Users
98% revenue from Advertising
In US and Canada, average
revenue per user: $39.38
55. Common mistakes
Provide your personal info
Post when you aren’t home
Ignore privacy settings
Use easy-to-guess password
56. How you can protect yourself
You
Be mindful about what you share
Think twice before clicking links & installing apps
Don’t accept unknown connection / friend requests
65. How you can protect yourself
Your account(s)
Check your privacy settings
Practice password hygiene
Secure with two-Factor Authentication
https://twofactorauth.org/
66.
67. How you can protect yourself
Your device(s)
Lock it
Keep OS, browser & software updated
Antivirus
71. Encryption
Encryption allows confidential or sensitive data to be scrambled when stored on media or
transmitted over public networks (such as the Internet)
Many services, such as web and email, use unencrypted protocols by default
Your messages can be read by anyone who intercepts the message
For example, think of shouting a secret to one person in a crowded room of people
Always use encryption when storing or transferring confidential material
For Business use - Ask IT for assistance with encryption
For Personal use - Free programs, such as TrueCrypt, allow you to encrypt hard drives, flash
drives, CompactFlash/SD cards and more
When purchasing online or using online banking, ensure that you are using an encrypted
connection
Secure URLs begin with HTTPS://
Most browsers notify you that you are entering an encrypted transmission – be very cautious of
warnings!
Padlock in bottom, right-hand corner of browser
72. Digital Threats: Protect Yourself
Never disable anti-virus programs or your firewall
This causes a lapse in security
Never download documents or files without the express permission of a supervisor, or unless
otherwise stated in IT Policies
Could contain malware/spyware, viruses, or Trojans
Don’t open unexpected email attachments
Make sure it’s a file you were expecting and from someone you know
Never share login or password information
Anyone with your credentials can masquerade as you!
Do not ever send confidential information or customer data over unencrypted channels
Email
Instant Messaging
If you suspect you have been a victim of fraud, theft, or a hacking attempt, notify the IT
Department immediately!
73. Social Engineering
People are often the weakest links
All the technical controls in the world are worthless if you share
your password or hold the door open
Attempts to gain
Confidential information or credentials
Access to sensitive areas or equipment
Can take many forms
In person
Email
Phone
Postal Mail
74. One Man’s Trash…
Dumpster diving is the act of sorting through garbage to find
documents and information that has been improperly discarded
Customer information
Internal records
Applications
Some things we’ve found:
Credit cards
Technical documentation
Backup tapes
Loan applications
Floor plans/schematics
Copies of identification
Lots of banana peels and coffee cups
75. Your Workstation
Access to a personal computer allows you to complete work more efficiently
Email
Word processing software
Online resources
Someone with access to your workstation now has access to your resources:
Databases
Customer records
Personal data
Email
Lock your workstation when you leave – even if you will be gone
briefly!
Critical Data can be stolen in a matter of seconds
Windows Key + L lock your computer
This will prevent somebody from “volunteering” you for the lunch tab tomorrow!
76. Wireless
• Common Attacks
• WEP Cracking
• Sniffing
• Fake Access Points
• Beware of the WiFi Pineapple!
• Best Practices
• WPA/WPA2
• VPN
77. Social Networking
Sites that allow users to post profiles, pictures and group together by similar interests
MySpace
Facebook
Livejournal
Some sites “enforce” age limitations, but no verification process exists to determine a
user’s actual age
This means there are no barriers in place to prevent children from registering
Often lists personal details like name, age, location, pictures or place of business
Photos entice stalkers
Don’t list personal details on public websites
Popular with teenagers and young adults
False sense of anonymity – anyone can access this information
College admissions offices and employers are now utilizing social networking websites to
perform background checks
78. Portable Devices
Easy to lose, easy to steal
Always keep them within sight, or lock away when not in use
Use caution when in crowded areas
PacSafe bags are cost-effective, great ways to secure your mobile computing devices
http://www.pacsafe.com
Report lost or stolen items immediately
Sometimes carry confidential information
Use strong passwords!
Require the device to lock after a period of inactivity
Use encryption
TrueCrypt: http://www.truecrypt.org
Always cleanly wipe portable devices before disposal
Eraser: http://www.heidi.ie/eraser/
Usually very valuable – you don’t want to pay for a new one!
As expensive as devices these devices are, the information on them is often worth much more.
Your daughter’s piano recital pictures, your tax returns or bank statements, or that dissertation
or thesis you’ve been working on for a year!
79. Personal Protection
Always use antivirus, anti-spyware, and firewall
Educate your family on the dangers of the Internet
Stalkers, sexual predators, crooks and con-men have access to computers
too
Be selective in the sites you visit
Some downloads have Adware or Spyware bundled with the file
Monitor children’s internet usage
Encrypt stored data and dispose of data properly
80. Top Ten Tips
Never write down or share your passwords
Don’t click on links or open attachments in email
Use antivirus, anti-spyware, and firewall and don’t disable
Don’t send sensitive data over unencrypted channels
Dispose of data properly
Cross-cut shredding
Multiple-wipe or physically destroy hard drives
81. Top Ten Tips
Don’t run programs from un-trusted sources
Lock your machine if you step away
Properly secure information
Safes, locked drawers for physical documents
Encryption for digital information
Verify correct person, website, etc.
If something seems too good to be true, it probably is
82. تعرضى حال فى أتصرف كيف
الرقمية هويتى لسرقة
Victim of Identity Theft?
• Place a fraud alert on your credit reports
• Close the accounts you know or believe to have been compromised
• File a complaint with the Federal Trade Commission
• File a report with your local police
• For more information, visit the FTC’s website:
http://www.ftc.gov/bcp/edu/microsites/idtheft/index.html
84. Further Education
Microsoft:
http://www.microsoft.com/protect/fraud/default.aspx
CERT:
http://www.cert.org/tech_tips/home_networks.html
McAfee:
http://home.mcafee.com/AdviceCenter/Default.aspx
US CERT:
http://www.us-cert.gov/cas/tips/
Trace Security
http://tracesecurity.com (videos on lower-right)
Wikipedia and Google
Research is fun!
85. Alerts and Advisories
US CERT:
http://www.us-cert.gov/
Microsoft:
http://www.microsoft.com/security/
Security Focus:
http://www.securityfocus.com/
PayPal, your bank, and other popular websites will typically address scams or
security problems on their home page