SlideShare a Scribd company logo
‫المتدرب‬/‫بخارى‬ ‫هللا‬ ‫لطف‬ ‫يوسف‬
‫المقرر‬ ‫مدرب‬/‫إبراهيم‬‫العديني‬
‫المادة‬/‫والشبكات‬ ‫المعلومات‬ ‫أمن‬
‫المقدمة‬
‫المعلومات‬ ‫أمن‬ ‫سياق‬ ‫في‬
‫الهندسة‬ ،‫الرقمي‬ ‫واألمن‬
‫استخدام‬ ‫فن‬ ‫هي‬ ‫االجتماعية‬
‫الحنكة‬‫والحذاقة‬‫قبل‬ ‫من‬
‫الضحية‬ ‫لخداع‬ ،‫المهاجم‬
‫إرادي‬ ‫بشكل‬ ‫تقوم‬ ‫بحيث‬
‫معلومات‬ ‫بكشف‬ ‫وطوعي‬
‫المهاجم‬ ‫بإعطاء‬ ‫أو‬ ‫ة‬ّ‫ي‬‫سر‬
‫للمعلومات‬ ‫للوصول‬ ‫الفرصة‬
‫السرية‬.‫تقوم‬ ‫بحيث‬ ‫أو‬
‫تكن‬ ‫لم‬ ‫بأمر‬ ‫بالقيام‬ ‫الضحية‬
‫لتقوم‬‫به‬‫ضحية‬ ‫الوقوع‬ ‫لوال‬
‫المهاجم‬ ‫لخدعة‬.
‫ال‬‫تعتمد‬‫أساليب‬‫الهندسة‬‫االجتماعية‬‫على‬‫معرفة‬‫تقن‬‫ية‬
‫عميقة‬‫بالتالي‬‫يستطيع‬‫أي‬‫شخص‬‫يتوافر‬‫لديه‬‫قدر‬‫م‬‫عين‬‫من‬
‫الحنكة‬‫والدهاء‬‫القيام‬‫بهجمات‬‫الهندسة‬‫االجتماعية‬.
‫أفرادا‬،‫ومجموعات‬‫يكفي‬‫استيعاب‬‫موضوع‬‫الهندسة‬
‫االجتماعية‬‫والعمل‬‫على‬‫تقليل‬‫مخاطر‬‫الوقوع‬‫ضحية‬
‫للهندسة‬،‫االجتماعية‬‫واستيعاب‬‫موضوع‬‫البرمجيات‬‫الخ‬‫بيثة‬
‫وطرق‬‫الوقاية‬‫من‬‫اإلصابة‬‫بها‬.
‫االجتماعية‬ ‫الهندسة‬ ‫هجوم‬ ‫مراحل‬
-‫االجتماعية‬ ‫الهندسة‬ ‫هجوم‬ ‫مراحل‬ ‫تلخيص‬ ‫يمكن‬
‫التالية‬ ‫بالمراحل‬:
‫في‬ ‫الخداع‬ ‫أساليب‬
‫االجتماعية‬ ‫الهندسة‬
1-‫الشائعات‬ ‫استغالل‬
‫االحتيال‬ ‫عمليات‬ ‫أغلب‬ ‫تعتمد‬
‫أو‬ ‫السر‬ ‫كلمات‬ ‫على‬ ‫للحصول‬
‫تغليف‬ ‫على‬ ‫الحواسيب‬ ‫على‬ ‫للسيطرة‬
‫الخبيث‬ ‫الرابط‬ ‫أو‬ ‫الخبيثة‬ ‫البرنامج‬‫في‬
‫إلى‬ ‫الضحية‬ ‫يغوي‬ ‫جذاب‬ ‫غالف‬
‫فتحه‬ ‫أو‬ ‫تشغيله‬.
2-‫وطباعه‬ ‫الضحية‬ ‫عواطف‬ ‫استغالل‬
‫الشخصية‬
‫نصوص‬ ‫استخدام‬ ‫العواطف‬ ‫باستغالل‬ ‫يقصد‬
‫إلى‬ ‫وتؤدي‬ ‫الضحية‬ ‫عاطفة‬ ‫تخاطب‬ ‫صور‬ ‫أو‬
‫الخبيث‬ ‫الملف‬ ‫وتشغيل‬ ‫فتح‬ ‫فخ‬ ‫في‬ ‫سقوطه‬‫أو‬
‫خبيث‬ ‫رابط‬ ‫فتح‬.
3-‫األمن‬ ‫موضوع‬ ‫استغالل‬
‫التقنية‬ ‫الخبرة‬ ‫وضعف‬ ‫الرقمي‬
‫للضحية‬
‫الهندسة‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫في‬
‫أن‬ ‫المهاجم‬ ‫يدعي‬ ‫االجتماعية‬
‫بحماية‬ ‫سيسهم‬ ‫ما‬ ‫ملفا‬ ‫أو‬ ‫ما‬ ‫رابطا‬
‫الضحية‬ ‫جهاز‬.‫في‬ ‫أنه‬ ‫حين‬ ‫في‬
‫أو‬ ‫خبيث‬ ‫ملف‬ ‫الملف‬ ‫الحقيقة‬
‫خبيث‬ ‫الرابط‬.
4-‫الشخصية‬ ‫انتحال‬
‫يستطي‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬‫ع‬
‫منتحلوا‬‫خداع‬ ‫الشخصية‬
‫مهارات‬ ‫باستخدام‬ ‫ضحاياهم‬
‫لمقدرات‬ ‫الحاجة‬ ‫دون‬ ‫التحايل‬
‫انتحال‬ ‫يعتبر‬ ‫لذلك‬ ‫تقنية‬
‫أساليب‬ ‫من‬ ‫الشخصية‬
‫االجتماعية‬ ‫الهندسة‬.
5-ّ‫السر‬ ‫كلمات‬ ‫اصطياد‬
‫موقع‬ ‫أو‬ ‫ما‬ ‫لخدمة‬ ‫مستخدم‬ ‫سر‬ ‫كلمة‬ ‫على‬ ‫للحصول‬ ‫طريقة‬ ‫هي‬
‫اإلنترنت‬ ‫على‬ ‫ما‬.‫الشخص‬ ‫إيهام‬ ‫على‬ ‫الطريقة‬ ‫تعتمد‬
‫كلمة‬ ‫يدخل‬ ‫حيث‬ ‫المعتاد‬ ‫الصحيح‬ ‫الموقع‬ ‫على‬ ‫بأنه‬ ‫المستهدف‬
‫الموقع‬ ‫على‬ ‫حسابه‬ ‫إلى‬ ‫للدخول‬ ‫عادة‬ ‫سره‬(‫البريد‬ ‫كموقع‬
‫االلكتروني‬)‫موقعا‬ ‫الموقع‬ ‫يكون‬ ‫الحقيقة‬ ‫في‬ ‫لكن‬"‫شريرا‬"
‫السر‬ ‫كلمات‬ ‫لصوص‬ ‫أحد‬ ‫يديره‬.‫المستخدم‬ ‫خدع‬ ‫إذا‬ ‫بالتالي‬
‫بساطة‬ ‫بكل‬ ‫السر‬ ‫كلمة‬ ‫تصل‬ ‫الموقع‬ ‫ذلك‬ ‫في‬ ‫سره‬ ‫كلمة‬ ‫وأدخل‬
‫اللص‬ ‫إلى‬.
‫واهدافها‬
1-‫المعلومات‬ ‫على‬ ‫الحصول‬
‫هجوم‬ ‫هدف‬ ‫يكون‬ ‫ما‬ ‫كثيرا‬
‫بالدرجة‬ ‫االجتماعية‬ ‫الهندسة‬
‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫األولى‬
‫المستهدفين‬ ‫من‬.
2-ّ‫السر‬ ‫كلمات‬ ‫على‬ ‫الحصول‬
‫إلى‬ ‫االجتماعية‬ ‫الهندسة‬ ‫هجمات‬ ‫من‬ ‫الكثير‬ ‫تهدف‬
‫تواصل‬ ‫منصة‬ ‫على‬ ‫الضحية‬ ‫سر‬ ‫كلمة‬ ‫الحصول‬
‫البريد‬ ‫خدمة‬ ‫مزود‬ ‫على‬ ‫أو‬ ‫أخرى‬ ‫اجتماعي‬
‫بالضحية‬ ‫الخاص‬ ‫االلكتروني‬.
3-‫المال‬ ‫على‬ ‫الحصول‬ ‫بهدف‬ ‫االحتيال‬
‫الشخص‬ ‫من‬ ‫المال‬ ‫على‬ ‫الحصول‬ ‫هو‬ ‫الهجوم‬ ‫هدف‬ ‫يكون‬ ‫قد‬
،‫المستهدف‬‫اي‬‫واالحتيال‬ ‫النصب‬ ‫ببساطة‬.‫االختالف‬
‫واالحتيال‬ ‫النصب‬ ‫وعمليات‬ ‫الهجمات‬ ‫هذه‬ ‫بين‬ ‫األساسي‬
‫اإلعتيادية‬‫وأدواتها‬ ،‫الرقمي‬ ‫الفضاء‬ ‫في‬ ‫تدور‬ ‫أنها‬ ‫هي‬
‫الرقمي‬ ‫بالفضاء‬ ‫مرتبطة‬.
‫االجتماعية‬ ‫للهندسة‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫الوقاية‬
1-‫على‬ ‫احرص‬
‫وعدم‬ ‫خصوصيتك‬
‫معلومات‬ ‫نشر‬
‫نفسك‬ ‫عن‬ ‫شخصية‬
‫قد‬ ‫المهاجم‬ ‫ألن‬
‫النتحال‬ ‫يستخدمها‬
‫ومهاجمة‬ ‫شخصيتك‬
‫صديق‬‫لك‬‫قد‬ ‫أو‬
‫المعلومات‬ ‫يستخدم‬
‫ليصيغ‬‫عليك‬ ‫الهجوم‬
‫أكثر‬ ‫مقنع‬ ‫بشكل‬.
2-‫تشارك‬ ‫ال‬
‫كلمة‬/ّ‫السر‬ ‫كلمات‬
‫اآلخرين‬ ‫مع‬ ‫خاصتك‬
3-‫أسماء‬ ‫تشارك‬ ‫ال‬
‫حساباتك‬ ‫عناوين‬ ‫أو‬
‫المعنيين‬ ‫غير‬ ‫مع‬
‫االجتماعية‬ ‫للهندسة‬ ‫ضحية‬ ‫الوقوع‬ ‫عند‬ ‫أفعل‬ ‫ماذا‬
1-‫الشخص‬ ‫إعالم‬‫المسؤول‬‫عن‬
‫أو‬ ‫المؤسسة‬ ‫في‬ ‫الرقمي‬ ‫األمن‬
‫األمن‬ ‫بموضوع‬ ‫المختص‬ ‫الزميل‬
‫الرقمي‬
2-‫واألشخاص‬ ‫الضرر‬ ‫تقييم‬
‫المتأثرين‬
3-‫الهجوم‬ ‫آثار‬ ‫إزالة‬
‫مراجع‬
https://salamatechwiki.org/wiki/%D8%A7%D9
%84%D9%87%D9%86%D8%AF%D8%B3%D8%A
9_%D8%A7%D9%84%D8%A7%D8%AC%D8%AA
%D9%85%D8%A7%D8%B9%D9%8A%D8%A9_S
ocial_Engineering

More Related Content

What's hot

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
Noushad Hasan
 
information security
information securityinformation security
information security
Moamen Ayyad
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
sweetpeace1
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
 
Cyber security
Cyber securityCyber security
Cyber security
Shivaani srinivas iyer
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awareness
Rishab garg
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
Home
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
Animesh Roy
 
Hacking
HackingHacking
Hacking
Arpit Verma
 

What's hot (20)

Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
information security
information securityinformation security
information security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awareness
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 
Hacking
HackingHacking
Hacking
 

Similar to Social engineering

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
Identity Brain
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
Ahmed shokr
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
Wail Skanderi
 
ا.pptx
ا.pptxا.pptx
ا.pptx
zayf3
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
Information security
Information securityInformation security
Information security
ZuhairSalem1
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
ssuser30663b
 
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطريالإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
MayadaSHassan
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
 
مهارات الاعلام الجديد وفنون التحدث
مهارات الاعلام الجديد وفنون التحدثمهارات الاعلام الجديد وفنون التحدث
مهارات الاعلام الجديد وفنون التحدث
رؤية للحقائب التدريبية
 

Similar to Social engineering (20)

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
Information security
Information securityInformation security
Information security
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطريالإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
مهارات الاعلام الجديد وفنون التحدث
مهارات الاعلام الجديد وفنون التحدثمهارات الاعلام الجديد وفنون التحدث
مهارات الاعلام الجديد وفنون التحدث
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 

Recently uploaded

ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
RadaIsdasari
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
miloudaitblal001
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
hakim hassan
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
elmadrasah8
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
elmadrasah8
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
GergesIbrahim5
 

Recently uploaded (8)

ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARIPPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
PPT SEMINAR HASIL PRODI BAHASA DAN SASTRA ARAB RADA ISDA SARI
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
عرض حول كيفية منهجية التراسل الاداري.pptx
عرض حول  كيفية منهجية التراسل الاداري.pptxعرض حول  كيفية منهجية التراسل الاداري.pptx
عرض حول كيفية منهجية التراسل الاداري.pptx
 
الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................الطفرات الجينية.pptx.......................................
الطفرات الجينية.pptx.......................................
 
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdfأهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
أهمية تعليم البرمجة للأطفال في العصر الرقمي.pdf
 
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdfتعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
تعلم البرمجة للأطفال- مفتاح المستقبل الرقمي.pdf
 
لرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربينلرفع مستوي التدريب حقيبة لتدريب المدربين
لرفع مستوي التدريب حقيبة لتدريب المدربين
 

Social engineering