SlideShare a Scribd company logo
‫المعلومات‬ ‫أمن‬ ‫في‬ ‫إختبارات‬
‫اإللكتروني‬ ‫اإلصطياد‬
‫اإلصطياد‬‫اإللكتروني‬
•‫اإلنترن‬ ‫لصوص‬ ‫يستخدمها‬ ‫إحتيال‬ ‫عملية‬ ‫هو‬ ‫اإللكتروني‬ ‫اإلصطياد‬‫ت‬
‫للضحايا‬ ‫والمهمة‬ ‫الشخصية‬ ‫المعلومات‬ ‫على‬ ‫للحصول‬‫المرور‬ ‫ككلمة‬‫ورقم‬
‫من‬ ‫الضحايا‬ ‫وهويات‬ ‫أموال‬ ‫سرقة‬ ‫بغرض‬ ‫وذلك‬ ‫اإلئتمان‬ ‫بطاقة‬
‫المستخدمين‬.
•‫الهندسة‬ ‫و‬ ‫التقنيات‬ ‫بين‬ ‫ما‬ ‫الدمج‬ ‫اإلحتيال‬ ‫هذا‬ ‫في‬ ‫يتم‬‫اإلجتماعية‬.
•‫على‬ ‫التأثير‬ ‫مدى‬ ‫على‬ ‫كبير‬ ‫وبشكل‬ ‫تعتمد‬ ‫اإلجتماعية‬ ‫فالهندسة‬‫المستخدم‬
‫اإلنترنت‬ ‫ومخاطر‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫ووعيه‬ ‫ثقافته‬ ‫ضعف‬ ‫واستغالل‬.
‫زر‬ ‫على‬ ‫أنقر‬ ‫باإلختبار‬ ‫للبدء‬‫الماوس‬
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security

More Related Content

What's hot

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
 
information security
information securityinformation security
information security
Moamen Ayyad
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 

What's hot (20)

الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
information security
information securityinformation security
information security
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
Cyber security
Cyber securityCyber security
Cyber security
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 

Viewers also liked

الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
mody10
 
شبكة الانترنت 2
شبكة الانترنت 2شبكة الانترنت 2
شبكة الانترنت 2
Dr Abdalla Mahmoud
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنتadel_911
 
المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية  المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية
Heyam hayek
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..joOojoOo
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
Dr Abdalla Mahmoud
 
ايجابيات وسلبيات-الانترنت
ايجابيات وسلبيات-الانترنتايجابيات وسلبيات-الانترنت
ايجابيات وسلبيات-الانترنتtariksalmi
 
Prevision janvier 19 2016
Prevision janvier 19 2016Prevision janvier 19 2016
Prevision janvier 19 2016
بسام البصيلي
 
Cadres Educational Organization-Orientation Program
Cadres Educational Organization-Orientation ProgramCadres Educational Organization-Orientation Program
Cadres Educational Organization-Orientation ProgramKhaled El-Kilany
 
Lidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes DeweyLidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes Dewey
Amelie Sarlin
 
حقيبة المصادر
حقيبة المصادر حقيبة المصادر
حقيبة المصادر
LAILAF_M
 
يوم الانترنت الامن
يوم الانترنت الامنيوم الانترنت الامن
يوم الانترنت الامنנואר גאבר
 
الانترنت الامن 2014
الانترنت الامن 2014الانترنت الامن 2014
الانترنت الامن 2014
נואר גאבר
 
الحماية الالكترونية1
الحماية الالكترونية1الحماية الالكترونية1
الحماية الالكترونية1
issatoma
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
Trans Gulf information technology
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
Trans Gulf information technology
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
HK IT solutions... unlimited...
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Mohammed Almeshekah
 

Viewers also liked (20)

الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
شبكة الانترنت 2
شبكة الانترنت 2شبكة الانترنت 2
شبكة الانترنت 2
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنت
 
المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية  المعرفة الرقمية والمواطنة الرقمية
المعرفة الرقمية والمواطنة الرقمية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
ايجابيات وسلبيات-الانترنت
ايجابيات وسلبيات-الانترنتايجابيات وسلبيات-الانترنت
ايجابيات وسلبيات-الانترنت
 
Prevision janvier 19 2016
Prevision janvier 19 2016Prevision janvier 19 2016
Prevision janvier 19 2016
 
Cadres Educational Organization-Orientation Program
Cadres Educational Organization-Orientation ProgramCadres Educational Organization-Orientation Program
Cadres Educational Organization-Orientation Program
 
Lidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes DeweyLidingö stadsbibliotek goes Dewey
Lidingö stadsbibliotek goes Dewey
 
حقيبة المصادر
حقيبة المصادر حقيبة المصادر
حقيبة المصادر
 
يوم الانترنت الامن
يوم الانترنت الامنيوم الانترنت الامن
يوم الانترنت الامن
 
الانترنت الامن 2014
الانترنت الامن 2014الانترنت الامن 2014
الانترنت الامن 2014
 
الحماية الالكترونية1
الحماية الالكترونية1الحماية الالكترونية1
الحماية الالكترونية1
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
 

More from Sherief Elmetwali

Ms power point 2010
Ms power point 2010Ms power point 2010
Ms power point 2010
Sherief Elmetwali
 
المخططات البيانية
المخططات البيانيةالمخططات البيانية
المخططات البيانية
Sherief Elmetwali
 
رؤية الامارات 2030
رؤية الامارات 2030رؤية الامارات 2030
رؤية الامارات 2030
Sherief Elmetwali
 
مصادر القيادة Sultan ali
مصادر القيادة Sultan aliمصادر القيادة Sultan ali
مصادر القيادة Sultan ali
Sherief Elmetwali
 
السلامة على الطرق سلطان عتيق
السلامة على الطرق   سلطان عتيق السلامة على الطرق   سلطان عتيق
السلامة على الطرق سلطان عتيق
Sherief Elmetwali
 
الفجيرة
الفجيرةالفجيرة
الفجيرة
Sherief Elmetwali
 
التفكير الإبداعي
التفكير الإبداعيالتفكير الإبداعي
التفكير الإبداعي
Sherief Elmetwali
 
A+chapter 1 identify principles of personal computers
A+chapter 1  identify principles of personal computersA+chapter 1  identify principles of personal computers
A+chapter 1 identify principles of personal computers
Sherief Elmetwali
 
Comptia a+ overview
Comptia a+ overviewComptia a+ overview
Comptia a+ overview
Sherief Elmetwali
 
Bios, cmos and post
Bios, cmos and postBios, cmos and post
Bios, cmos and post
Sherief Elmetwali
 
Software (systems and application)
Software (systems and application)Software (systems and application)
Software (systems and application)
Sherief Elmetwali
 
Information Systems
Information SystemsInformation Systems
Information Systems
Sherief Elmetwali
 
Computer fan
Computer fanComputer fan
Computer fan
Sherief Elmetwali
 
CPU
CPUCPU
Our milky way
Our milky wayOur milky way
Our milky way
Sherief Elmetwali
 
Technical drawing (by: Sherief Elmetwali)
Technical drawing (by: Sherief Elmetwali)Technical drawing (by: Sherief Elmetwali)
Technical drawing (by: Sherief Elmetwali)
Sherief Elmetwali
 

More from Sherief Elmetwali (16)

Ms power point 2010
Ms power point 2010Ms power point 2010
Ms power point 2010
 
المخططات البيانية
المخططات البيانيةالمخططات البيانية
المخططات البيانية
 
رؤية الامارات 2030
رؤية الامارات 2030رؤية الامارات 2030
رؤية الامارات 2030
 
مصادر القيادة Sultan ali
مصادر القيادة Sultan aliمصادر القيادة Sultan ali
مصادر القيادة Sultan ali
 
السلامة على الطرق سلطان عتيق
السلامة على الطرق   سلطان عتيق السلامة على الطرق   سلطان عتيق
السلامة على الطرق سلطان عتيق
 
الفجيرة
الفجيرةالفجيرة
الفجيرة
 
التفكير الإبداعي
التفكير الإبداعيالتفكير الإبداعي
التفكير الإبداعي
 
A+chapter 1 identify principles of personal computers
A+chapter 1  identify principles of personal computersA+chapter 1  identify principles of personal computers
A+chapter 1 identify principles of personal computers
 
Comptia a+ overview
Comptia a+ overviewComptia a+ overview
Comptia a+ overview
 
Bios, cmos and post
Bios, cmos and postBios, cmos and post
Bios, cmos and post
 
Software (systems and application)
Software (systems and application)Software (systems and application)
Software (systems and application)
 
Information Systems
Information SystemsInformation Systems
Information Systems
 
Computer fan
Computer fanComputer fan
Computer fan
 
CPU
CPUCPU
CPU
 
Our milky way
Our milky wayOur milky way
Our milky way
 
Technical drawing (by: Sherief Elmetwali)
Technical drawing (by: Sherief Elmetwali)Technical drawing (by: Sherief Elmetwali)
Technical drawing (by: Sherief Elmetwali)
 

Recently uploaded

تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
Gamal Mansour
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
ninapro343
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
maymohamed29
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
Gamal Mansour
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Dr/Mohamed Abdelkawi
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
elmadrasah
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
wafaaoumariam
 

Recently uploaded (9)

تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
 
Infrastructure 2 شبكات البنيه التحتيه
Infrastructure  2 شبكات  البنيه  التحتيهInfrastructure  2 شبكات  البنيه  التحتيه
Infrastructure 2 شبكات البنيه التحتيه
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdfEmergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
Emergency fire Action-Dr.M.AbdulKawy-Lecture-2024.pdf
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
 

إختبارات في أمن المعلومات It security

  • 1. ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫إختبارات‬ ‫اإللكتروني‬ ‫اإلصطياد‬
  • 2. ‫اإلصطياد‬‫اإللكتروني‬ •‫اإلنترن‬ ‫لصوص‬ ‫يستخدمها‬ ‫إحتيال‬ ‫عملية‬ ‫هو‬ ‫اإللكتروني‬ ‫اإلصطياد‬‫ت‬ ‫للضحايا‬ ‫والمهمة‬ ‫الشخصية‬ ‫المعلومات‬ ‫على‬ ‫للحصول‬‫المرور‬ ‫ككلمة‬‫ورقم‬ ‫من‬ ‫الضحايا‬ ‫وهويات‬ ‫أموال‬ ‫سرقة‬ ‫بغرض‬ ‫وذلك‬ ‫اإلئتمان‬ ‫بطاقة‬ ‫المستخدمين‬. •‫الهندسة‬ ‫و‬ ‫التقنيات‬ ‫بين‬ ‫ما‬ ‫الدمج‬ ‫اإلحتيال‬ ‫هذا‬ ‫في‬ ‫يتم‬‫اإلجتماعية‬. •‫على‬ ‫التأثير‬ ‫مدى‬ ‫على‬ ‫كبير‬ ‫وبشكل‬ ‫تعتمد‬ ‫اإلجتماعية‬ ‫فالهندسة‬‫المستخدم‬ ‫اإلنترنت‬ ‫ومخاطر‬ ‫المعلومات‬ ‫أمن‬ ‫في‬ ‫ووعيه‬ ‫ثقافته‬ ‫ضعف‬ ‫واستغالل‬. ‫زر‬ ‫على‬ ‫أنقر‬ ‫باإلختبار‬ ‫للبدء‬‫الماوس‬