SlideShare a Scribd company logo
‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬
‫السبراني‬
‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬
‫عمر‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫ةات‬‫ة‬‫المعلوم‬‫ةة‬‫ة‬‫حماي‬
‫أو‬‫ةدان‬‫الداة‬‫ةن‬‫مة‬
‫ةود‬‫ة‬‫الماص‬‫ةا‬‫ة‬‫التخري‬
‫ةود‬‫ة‬‫الماص‬‫ةر‬‫ة‬‫غي‬‫أو‬
‫ةدما‬‫عنة‬‫ةا‬‫ة‬‫توفره‬‫أي‬
‫وبالشكل‬‫يلزم‬‫وحيث‬
‫الصحيح‬.
Availablity ‫ر‬ ّ‫وف‬ ّ‫الت‬
‫أمن‬
‫المعلومات‬
‫المعلومات‬ ‫أمن‬ ‫مثلث‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬
‫معركة‬
‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬
‫مرة‬ ‫وتنهزم‬
‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬
‫معركة‬
‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬
‫ق‬ ‫السادس‬.‫م‬).
‫الةمةعةرفة‬
‫ةةة‬
‫بالحال‬ ‫الوعي‬
‫الوعي‬‫بالتهديدات‬
‫والمهاجمين‬
‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
Situation Awareness
Threat Inellegence
‫الواقع‬ ‫عن‬ ‫لمحة‬
0
1
2
3
4
5
6
7
1.‫السياسية‬ ‫البيئة‬
‫والتنظيمية‬
2.‫األعمال‬ ‫بيئة‬
‫واإلبتكار‬
3.‫التحتية‬ ‫البنية‬
4.‫على‬ ‫المادرة‬
‫اإلقتناء‬
5.‫المهارات‬
6.‫الشخصي‬ ‫اإلستخدام‬
7.‫مؤسسات‬ ‫إستخدام‬
‫األعمال‬
8.‫الحكومي‬ ‫اإلستخدام‬
9.‫التأثيرات‬
‫اإلقتصادية‬
10.‫التأثيرات‬
‫اإلجتماعية‬
‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23)
‫لجاهزية‬ ‫العام‬ ‫المؤشر‬
‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬
2015
‫السياسية‬ ‫البيئة‬ ‫ضعف‬
‫الدافعة‬ ‫والتنظيمية‬
‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬
‫والمؤسساتي‬ ‫الحكومي‬
‫للتانية‬
‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬
‫ويسر‬ ‫التحتية‬ ‫والبنية‬
‫التانية‬ ‫على‬ ‫الحصول‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫المؤشر‬
‫السبراني‬
‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬
(2015)
1
•‫المتحدة‬ ‫الواليات‬
‫األمريكية‬
2
•‫كندا‬
3
•‫استراليا‬
4
•‫ماليزيا‬
5
•‫عمان‬
‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬
‫السبراني‬
‫التدابير‬
‫الاانونية‬
‫التدابير‬
‫التنظيمية‬
‫التدابير‬
‫التانية‬
‫الادرات‬ ‫بناء‬
‫التعاون‬
‫الدولي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
•‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬
•‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬
•‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬»
•‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬
•‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬
•‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬
•‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬
•‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬
•‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬
•‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬
•‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬
‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬
‫ووجهات‬ ‫آراء‬
‫نظر‬
‫علينا‬ ‫لما‬
‫اإلهتمام‬
•‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫ك‬ ّ‫عدو‬ ‫إعرف‬
‫المخربين‬
‫ومراهاي‬
‫الارصنة‬
‫الارصنة‬ ‫نشطاء‬
‫إرهابيين‬
‫الجريمة‬
‫المنظمة‬
‫ووكاالت‬ ‫حكومات‬
‫استخبارية‬
•‫والهيبة‬ ‫الشهرة‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫ضعف‬ ‫وفضح‬ ‫استغالل‬
‫النظم‬
•‫الضرر‬ ‫إلحاق‬
•‫اإلنتباه‬ ‫لدت‬
•‫على‬ ‫التأثير‬
‫السياسيين‬
•‫المال‬
•‫معلومات‬
•‫تجسس‬
•‫سيبرانية‬ ‫حرا‬
•‫من‬ ‫أدنى‬ ‫حد‬
‫والمعرفة‬ ‫الموارد‬
•‫منخدض‬ ‫استثمار‬
‫للموارد‬
•‫واسع‬ ‫ندوذ‬ ‫مجال‬
•‫مالية‬ ‫موارد‬
‫متوسطة‬
•‫تجاري‬ ‫عمل‬
•‫على‬ ‫المال‬ ‫كسا‬
‫الطويل‬ ‫المدى‬
•‫التكاليف‬ ‫دراسة‬
‫والدوائد‬
•‫مالية‬ ‫موارد‬
‫كبيرة‬
•‫على‬ ‫التركيز‬
‫على‬ ‫ال‬ ‫الدوائد‬
‫التكاليف‬
•‫األدوات‬ ‫استخدام‬
‫المتاحة‬
•‫ومتخصصين‬ ‫هواة‬
‫جدا‬ ‫متحدزين‬
•‫ديناميكيات‬ ‫تطوير‬
‫يصعا‬ ‫فريدة‬
‫بها‬ ‫التنبؤ‬
•‫على‬ ‫اإلستحواذ‬
‫الخبرات‬‫واألدوات‬
‫السوداء‬ ‫السوق‬ ‫من‬
•‫حاياية‬ ‫هجمات‬
‫وسبرانية‬
•‫موجودة‬ ‫مجموعات‬
•‫من‬ ‫منظمة‬ ‫مجموعات‬
‫المختصين‬
•‫واإلبتزاز‬ ‫الرشوة‬
•‫على‬ ‫اإلستحواذ‬
‫والتدريا‬ ‫الخبرات‬
•‫مخدية‬ ‫هجمات‬
‫ومستدامة‬
‫لهةةةا‬ ‫جهةةةات‬
‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬
‫لتحاياها‬ ‫تسعى‬
‫باستمرار‬
‫ندعيةةة‬ ‫جهةةات‬
‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬
‫إما‬ ‫الموجودة‬
‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬
‫ضعف‬ ‫أو‬ ‫الصدفة‬
‫الهدف‬
‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬
‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
2
13
4
5
6
7
‫واإلستطالع‬ ‫اإلستكشاف‬
‫ح‬ ّ‫سل‬ ّ‫الت‬
‫سلي‬ ّ‫الت‬
‫م‬
‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬
‫والسيطرة‬
‫األغراض‬ ‫تحايق‬
‫اإلستغالل‬
‫الدفاع‬
‫اإلستباقي‬
‫الدفاع‬
‫التداعلي‬
‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain)
‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬
‫والمعالجة‬
‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬
‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ،
‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬
‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬
‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬
Word)
‫ل‬‫حة‬
ّ
‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬
‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬
،‫إلكتروني‬USB‫إلخ‬،
‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬
‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬
‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬
‫للسيط‬ ‫بعد‬‫عن‬‫م‬
ّ
‫التحك‬‫رة‬
‫الضحية‬ ‫نظام‬‫على‬
‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬
‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫لألمن‬ ‫العالمي‬ ‫الواقع‬
‫السبراني‬
‫البيانات‬ ‫خروقات‬(Data
Breaches)
‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬
2015707,509,81
5
1,938,383‫كل‬ ‫سجل‬
‫يوم‬
80,766‫كل‬ ‫سجل‬
‫ساعة‬
1,346‫كل‬ ‫سجل‬
‫دقياة‬
22‫كل‬ ‫سجل‬
‫ثانية‬
22%
‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫حسابات‬ ‫بيانات‬
‫مالية‬
370‫حدث‬
‫مستخدمين‬ ‫حسابات‬
182‫حدث‬
‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬
‫إزعا‬
‫ج‬
66‫حدث‬
4%
‫بيانات‬
‫أساسية‬
175‫حدث‬
10%
11% 53%
‫هوية‬ ‫سرقة‬
880‫حدث‬
‫أخرى‬
4
‫أحداث‬
1%
2%
14%
24%
58%
‫أحداث‬
‫عرضية‬
398‫حدث‬
‫خارجيين‬ ‫أعداء‬
964‫حدث‬
‫أعداء‬
‫داخليين‬
238‫حدث‬
‫نشطاء‬
‫الارصنة‬
36‫حدث‬
‫رعاية‬
‫حكومية‬
33‫حدث‬
2%
‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015
1,673
372‫مليون‬
‫سجل‬
156.5‫مليون‬
‫سجل‬
77‫سجل‬ ‫مليون‬
74‫مليون‬
‫سجل‬
28‫مليون‬
‫سجل‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
55%
‫المتميةةزين‬ ‫المسةةتخدمين‬
(‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬)
‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬
‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬.
46%
‫الماةاولين‬ ‫موظدي‬
‫الخدمة‬ ‫ومزودي‬
‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬
‫الدخول‬ ‫صالحيات‬.
43%
‫مسةةةةةةةتخدمين‬
‫متميزين‬
(‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬
‫متعاقد‬)
‫التهديدات‬ ‫مصادر‬ ‫أخطر‬
‫الداخلية‬
‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫التحديات‬
‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬
‫للهجمات‬
‫عدد‬ ‫تزايد‬
‫المستخدمين‬2015‫؛‬3.0
‫مليار‬
2020‫؛‬4.0
‫مليار‬
4.0B
3.0B
44.0ZB
8.8ZB
‫أكثر‬ ‫بيانات‬
2015‫؛‬8.8‫زيتا‬
‫بايت‬
2020‫؛‬44.0
‫بايت‬ ‫زيتا‬
72.4EB
168EB
‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬
‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬
‫الشهر‬
2020‫؛‬168‫إيكسابايت‬‫في‬
‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT)
2015‫؛‬16.3
‫مليار‬
2020‫؛‬24.4
‫مليار‬
5.9B
3.3B
‫أكثر‬ ‫ذكية‬ ‫هواتف‬
2015‫؛‬3.3
‫مليار‬
2020‫؛‬5.9
‫مليار‬
24.4B
16.3B
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬
‫الخبيثة‬
‫البرمجيات‬
‫الخبيثة‬
95.5‫برمجية‬ ‫مليون‬
‫خبيثة‬
‫في‬ ‫جديدة‬2015
‫إرتداع‬14%
‫عن‬2014
‫الددية‬ ‫برمجيات‬
‫الخبيثة‬
9‫في‬ ‫جديدة‬ ‫تشكيلة‬
2014
‫إرتداع‬
189%‫عن‬
2014
26‫جديدة‬ ‫تشكيلة‬‫في‬
201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1
2016
‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫إرتداع‬
125%‫عن‬
2014
54‫الصدر‬ ‫يوم‬ ‫ثغرة‬
‫في‬ ‫أكتشدت‬2015
‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬
‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬
‫في‬2015
75%‫المواقع‬ ‫من‬
‫ثغرات‬ ‫بها‬ ‫الاانونية‬
‫غير‬‫عة‬ ّ‫مرق‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫أرقام‬
‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬
‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬
.1‫األصول‬ ‫إختالس‬
‫والموارد‬
.2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬
‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575
‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬
‫حلول‬ ‫مع‬2018
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬ ‫البيانات‬2020
‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬
‫حلول‬ ‫مع‬2020
‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬
‫المعلوماتي‬ ‫األمن‬
‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬
‫الوطن‬ ‫وأمن‬ ‫السبراني‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬
‫المساهمة‬
‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬
‫الخاص‬ ‫الاطاع‬ ‫دور‬
‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬
‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬
‫الحلول‬ ‫وتركيا‬ ‫توفير‬
‫التانية‬
‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬
‫الممارسات‬
‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬
‫المناسبة‬
‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬
‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬
‫المعلومات‬
Amin Telecom & Information
Technology
‫المعلومات‬ ‫الزمن‬ ‫المعرفة‬
‫عليكم‬ ‫والسالم‬ ‫شكرا‬

More Related Content

What's hot

الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
 
information security
information securityinformation security
information security
Moamen Ayyad
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
IT Security Strategy
IT Security StrategyIT Security Strategy
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية hafz1180
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
Sherief Elmetwali
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
الابتزاز الالكتروني في عمان
الابتزاز الالكتروني في عمانالابتزاز الالكتروني في عمان
الابتزاز الالكتروني في عمان
salma117
 

What's hot (20)

الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
information security
information securityinformation security
information security
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
Cyber security
Cyber securityCyber security
Cyber security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الابتزاز الالكتروني في عمان
الابتزاز الالكتروني في عمانالابتزاز الالكتروني في عمان
الابتزاز الالكتروني في عمان
 

Viewers also liked

cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
Abbas Badran
 
حجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبيحجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبي
الهيئة الوطنية لأمن وسلامة المعلومات
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونية
Naser Elmisbah
 
مسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبيمسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبي
الهيئة الوطنية لأمن وسلامة المعلومات
 
محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت
الهيئة الوطنية لأمن وسلامة المعلومات
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
Bijay Bhandari
 
Cyber security
Cyber securityCyber security
Cyber security
Siblu28
 
tgreer
tgreertgreer
tgreer
mahaa12
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
Trans Gulf information technology
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
HK IT solutions... unlimited...
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
Trans Gulf information technology
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Mohammed Almeshekah
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric Vanderburg
Eric Vanderburg
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
Mohammed Almeshekah
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليمية
Trans Gulf information technology
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshop
Abbas Badran
 
Goverment
GovermentGoverment
Goverment
Jorge Contreras
 
Managing System Security
Managing System SecurityManaging System Security
Managing System Security
PIREH
 

Viewers also liked (20)

cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 
حجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبيحجية الدليل الرقمي وموقع المشروع اليبي
حجية الدليل الرقمي وموقع المشروع اليبي
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونية
 
منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
مسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبيمسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبي
 
محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
tgreer
tgreertgreer
tgreer
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric Vanderburg
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليمية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Mobile by default workshop
Mobile by default workshopMobile by default workshop
Mobile by default workshop
 
Goverment
GovermentGoverment
Goverment
 
Managing System Security
Managing System SecurityManaging System Security
Managing System Security
 

Similar to قضايا معرفية في الأمن السبراني

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
ا.pptx
ا.pptxا.pptx
ا.pptx
zayf3
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
aqel aqel
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
Abbas Badran
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
Aboul Ella Hassanien
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
ssuser30663b
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 Hayder Hamzoz
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
MARWA ALAMERI
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
Fahmi Albaheth
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
Wail Skanderi
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر
Aboul Ella Hassanien
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
Aboul Ella Hassanien
 

Similar to قضايا معرفية في الأمن السبراني (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان... حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
حماية البيانات الشخصية الرقمية والجرائم الإلكترونية وحماية المستهلك في ميزان...
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012 مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
الذكاء الإصطناعى: الأزمات والمخاطر
  الذكاء الإصطناعى: الأزمات والمخاطر   الذكاء الإصطناعى: الأزمات والمخاطر
الذكاء الإصطناعى: الأزمات والمخاطر
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
   الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى    الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
الحوكمة وميثاق أخلاقيات الذكاء الاصطناعى
 

Recently uploaded

687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
ninapro343
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
akrimo1978
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
elmadrasah
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
movies4u7
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
Gamal Mansour
 
تدريب ف دوره على برنامج 3 1 d max
تدريب  ف  دوره  على   برنامج  3 1 d  maxتدريب  ف  دوره  على   برنامج  3 1 d  max
تدريب ف دوره على برنامج 3 1 d max
maymohamed29
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
wafaaoumariam
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
Gamal Mansour
 
تدريب ف دوره على برنامج 3 2 d max
تدريب  ف  دوره  على  برنامج  3  2  d  maxتدريب  ف  دوره  على  برنامج  3  2  d  max
تدريب ف دوره على برنامج 3 2 d max
maymohamed29
 

Recently uploaded (9)

687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
687065تاىىز458-الخط-الزمني-و-الخريطة.pptx
 
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptxورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
ورشة تحليل الممارسات المهنية (قطب الإنسانيات).pptx
 
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةمقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجة
 
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptxمفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
مفهوم النخب_c2a9ebf68281ad450b0aec32b2014d05.pptx
 
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
تطور-الحركة-الوطنية-في-السودان-1919-–-1924-the-evolution-of-the-national-move...
 
تدريب ف دوره على برنامج 3 1 d max
تدريب  ف  دوره  على   برنامج  3 1 d  maxتدريب  ف  دوره  على   برنامج  3 1 d  max
تدريب ف دوره على برنامج 3 1 d max
 
بالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptxبالمغرب التربية الدامجة في خارطة الطريق.pptx
بالمغرب التربية الدامجة في خارطة الطريق.pptx
 
DOC-20240602-W ggdcvgccccbbA0000..pdf
DOC-20240602-W     ggdcvgccccbbA0000..pdfDOC-20240602-W     ggdcvgccccbbA0000..pdf
DOC-20240602-W ggdcvgccccbbA0000..pdf
 
تدريب ف دوره على برنامج 3 2 d max
تدريب  ف  دوره  على  برنامج  3  2  d  maxتدريب  ف  دوره  على  برنامج  3  2  d  max
تدريب ف دوره على برنامج 3 2 d max
 

قضايا معرفية في الأمن السبراني

  • 1. ‫األمن‬ ‫في‬ ‫معرفية‬ ‫قضايا‬ ‫السبراني‬ ‫الصغير‬ ‫بشير‬ ‫عبدالكريم‬ ‫عمر‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information
  • 4. ‫كل‬ ‫في‬ ‫فستنهزم‬ ‫عدوك‬ ‫وال‬ ‫ندسك‬ ‫تعرف‬ ‫لم‬ ‫وإذا‬ ‫معركة‬ ‫مرة‬ ‫فستنتصر‬ ‫عدوك‬ ‫تعرف‬ ‫ولم‬ ‫ندسك‬ ‫عرفت‬ ‫وإذا‬ ‫مرة‬ ‫وتنهزم‬ ‫مائة‬ ‫نتائج‬ ‫تخشى‬ ‫فلن‬ ‫عدوك‬ ‫وعرفت‬ ‫ندسك‬ ‫عرفت‬ ‫إذا‬ ‫معركة‬ ‫تزو‬ ‫صن‬ ‫الصيني‬ ‫الاائد‬–‫الحرا‬ ‫فن‬ ‫كتاا‬-(‫الارن‬ ‫ق‬ ‫السادس‬.‫م‬). ‫الةمةعةرفة‬ ‫ةةة‬ ‫بالحال‬ ‫الوعي‬ ‫الوعي‬‫بالتهديدات‬ ‫والمهاجمين‬ ‫األساس‬ ‫هي‬ ‫المعرفة‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology Situation Awareness Threat Inellegence
  • 6. 0 1 2 3 4 5 6 7 1.‫السياسية‬ ‫البيئة‬ ‫والتنظيمية‬ 2.‫األعمال‬ ‫بيئة‬ ‫واإلبتكار‬ 3.‫التحتية‬ ‫البنية‬ 4.‫على‬ ‫المادرة‬ ‫اإلقتناء‬ 5.‫المهارات‬ 6.‫الشخصي‬ ‫اإلستخدام‬ 7.‫مؤسسات‬ ‫إستخدام‬ ‫األعمال‬ 8.‫الحكومي‬ ‫اإلستخدام‬ 9.‫التأثيرات‬ ‫اإلقتصادية‬ 10.‫التأثيرات‬ ‫اإلجتماعية‬ ‫ليبيا‬(131) ‫تونس‬(81) ‫املغرب‬(78) ‫األردن‬(52) ‫عمان‬(42) ‫قطر‬(27) ‫اإلمارات‬(23) ‫لجاهزية‬ ‫العام‬ ‫المؤشر‬ ‫الربط‬‫المعلومات‬ ‫لتانية‬ ‫العالمي‬ ‫التارير‬ 2015 ‫السياسية‬ ‫البيئة‬ ‫ضعف‬ ‫الدافعة‬ ‫والتنظيمية‬ ‫اإلستخدام‬ ‫كداءة‬ ‫ضعف‬ ‫والمؤسساتي‬ ‫الحكومي‬ ‫للتانية‬ ‫المهارات‬ ‫في‬ ‫عنهم‬ ‫النبعد‬ ‫ويسر‬ ‫التحتية‬ ‫والبنية‬ ‫التانية‬ ‫على‬ ‫الحصول‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 7. ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫السبراني‬ ‫السبراني‬ ‫لألمن‬ ‫العالمي‬ ‫المؤشر‬ ‫تارير‬ (2015) 1 •‫المتحدة‬ ‫الواليات‬ ‫األمريكية‬ 2 •‫كندا‬ 3 •‫استراليا‬ 4 •‫ماليزيا‬ 5 •‫عمان‬ ‫باألمن‬ ‫واإللتزام‬ ‫التأها‬ ‫مستوى‬ ‫السبراني‬ ‫التدابير‬ ‫الاانونية‬ ‫التدابير‬ ‫التنظيمية‬ ‫التدابير‬ ‫التانية‬ ‫الادرات‬ ‫بناء‬ ‫التعاون‬ ‫الدولي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 8. •‫سبراني‬ ‫لهجوم‬ ‫لنتعرض‬ ‫نملكه‬ ‫الذي‬ ‫وما‬ •‫أولوياتنا‬ ‫من‬ ‫ليس‬ ‫السبراني‬ ‫األمن‬ •‫لنا‬ ‫قالوا‬ ‫جماعتنا‬«‫بأمان‬ ‫نحن‬» •‫السبراني‬ ‫لألمن‬ ‫ميزانية‬ ‫لدينا‬ ‫توجد‬ ‫ال‬ •‫نبدء‬ ‫أين‬ ‫من‬ ‫ندري‬ ‫ال‬ •‫المختصين‬ ‫من‬ ‫كافي‬ ‫عدد‬ ‫لدينا‬ ‫يوجد‬ ‫ال‬ •‫الاادمة‬ ‫السنة‬ ‫ربما‬ ‫بالخصوص‬ ‫ما‬ ‫شيء‬ ‫بعمل‬ ‫ندكر‬ •‫وبياناتنا‬ ‫معلوماتنا‬ ‫أمن‬ ‫لمستوى‬ ‫اإلطمئنان‬ •‫مؤسساتنا‬ ‫وسمعة‬ ‫صورة‬ ‫تحسين‬ •‫واللوائح‬ ‫للتشريعات‬ ‫اإلمتثال‬ •‫السبرانية‬ ‫الجرائم‬ ‫تكاليف‬ ‫تالفي‬ ‫اإلهتمام‬ ‫وضرورة‬ ‫الواقع‬ ‫ووجهات‬ ‫آراء‬ ‫نظر‬ ‫علينا‬ ‫لما‬ ‫اإلهتمام‬ •‫قبل‬ ‫من‬ ‫هجوم‬ ‫أو‬ ‫إلختراق‬ ‫نتعرض‬ ‫لم‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 10. ‫المخربين‬ ‫ومراهاي‬ ‫الارصنة‬ ‫الارصنة‬ ‫نشطاء‬ ‫إرهابيين‬ ‫الجريمة‬ ‫المنظمة‬ ‫ووكاالت‬ ‫حكومات‬ ‫استخبارية‬ •‫والهيبة‬ ‫الشهرة‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫ضعف‬ ‫وفضح‬ ‫استغالل‬ ‫النظم‬ •‫الضرر‬ ‫إلحاق‬ •‫اإلنتباه‬ ‫لدت‬ •‫على‬ ‫التأثير‬ ‫السياسيين‬ •‫المال‬ •‫معلومات‬ •‫تجسس‬ •‫سيبرانية‬ ‫حرا‬ •‫من‬ ‫أدنى‬ ‫حد‬ ‫والمعرفة‬ ‫الموارد‬ •‫منخدض‬ ‫استثمار‬ ‫للموارد‬ •‫واسع‬ ‫ندوذ‬ ‫مجال‬ •‫مالية‬ ‫موارد‬ ‫متوسطة‬ •‫تجاري‬ ‫عمل‬ •‫على‬ ‫المال‬ ‫كسا‬ ‫الطويل‬ ‫المدى‬ •‫التكاليف‬ ‫دراسة‬ ‫والدوائد‬ •‫مالية‬ ‫موارد‬ ‫كبيرة‬ •‫على‬ ‫التركيز‬ ‫على‬ ‫ال‬ ‫الدوائد‬ ‫التكاليف‬ •‫األدوات‬ ‫استخدام‬ ‫المتاحة‬ •‫ومتخصصين‬ ‫هواة‬ ‫جدا‬ ‫متحدزين‬ •‫ديناميكيات‬ ‫تطوير‬ ‫يصعا‬ ‫فريدة‬ ‫بها‬ ‫التنبؤ‬ •‫على‬ ‫اإلستحواذ‬ ‫الخبرات‬‫واألدوات‬ ‫السوداء‬ ‫السوق‬ ‫من‬ •‫حاياية‬ ‫هجمات‬ ‫وسبرانية‬ •‫موجودة‬ ‫مجموعات‬ •‫من‬ ‫منظمة‬ ‫مجموعات‬ ‫المختصين‬ •‫واإلبتزاز‬ ‫الرشوة‬ •‫على‬ ‫اإلستحواذ‬ ‫والتدريا‬ ‫الخبرات‬ •‫مخدية‬ ‫هجمات‬ ‫ومستدامة‬ ‫لهةةةا‬ ‫جهةةةات‬ ‫ةددة‬‫محة‬ ‫ةداف‬‫أهة‬ ‫لتحاياها‬ ‫تسعى‬ ‫باستمرار‬ ‫ندعيةةة‬ ‫جهةةات‬ ‫ةرص‬‫الدة‬ ‫ةتغل‬‫تسة‬ ‫إما‬ ‫الموجودة‬ ‫ةةةق‬‫طرية‬ ‫ةةةن‬‫عة‬ ‫ضعف‬ ‫أو‬ ‫الصدفة‬ ‫الهدف‬ ‫المهاجم‬‫الدوافع‬‫الموارد‬‫اإلجراءات‬ ‫المهاجمين‬‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 11. 2 13 4 5 6 7 ‫واإلستطالع‬ ‫اإلستكشاف‬ ‫ح‬ ّ‫سل‬ ّ‫الت‬ ‫سلي‬ ّ‫الت‬ ‫م‬ ‫التثبيت‬‫م‬ ّ‫حك‬ ّ‫الت‬ ‫والسيطرة‬ ‫األغراض‬ ‫تحايق‬ ‫اإلستغالل‬ ‫الدفاع‬ ‫اإلستباقي‬ ‫الدفاع‬ ‫التداعلي‬ ‫السيبراني‬ ‫الهجوم‬ ‫سلسلة‬(Cyber Kill Chain) ‫اإلحتواء‬ ‫وتكاليف‬ ‫المخاطر‬ ‫زيادة‬ ‫والمعالجة‬ ‫بري‬ ‫عناوين‬ ‫الهدف؛‬‫عن‬‫معلومات‬‫تجميع‬‫د‬ ‫عناوين‬ ،‫إلكتروني‬IP‫مواقع‬‫من‬‫معلومات‬ ، ‫إلخ‬ ،‫اإلجتماعي‬‫التواصل‬ ‫وب‬‫خبيثة‬‫برمجيات‬‫حمولة‬ ‫تطوير‬‫اب‬ ‫للتسليم‬‫كحمولة‬ ‫خلفي‬(pdf,‫ملف‬ Word) ‫ل‬‫حة‬ ّ ‫املسل‬‫الحمولة‬‫توصيل‬‫نظام‬ ‫اب‬‫ر‬ ،‫إلكتروني‬‫بريد‬ ‫الضحية؛‬‫ط‬ ،‫إلكتروني‬USB‫إلخ‬، ‫النظ‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬‫تثبيت‬‫ام‬ ‫و‬‫لتنفيذ‬‫الضعف‬‫نقاط‬‫إستغالل‬‫نشر‬ ‫النظام‬ ‫داخل‬‫الخبيثة‬‫البرمجية‬ ‫للسيط‬ ‫بعد‬‫عن‬‫م‬ ّ ‫التحك‬‫رة‬ ‫الضحية‬ ‫نظام‬‫على‬ ‫سر‬‫األصلية؛‬ ‫األهداف‬‫تحقيق‬‫قة‬ ‫إلخ‬ ،‫إحتيال‬ ،‫از‬‫ز‬‫إبت‬ ،‫بيانات‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 13. ‫البيانات‬ ‫خروقات‬(Data Breaches) ‫في‬ ‫المسروقة‬ ‫أو‬ ‫الضائعة‬ ‫البيانات‬ ‫سجالت‬ 2015707,509,81 5 1,938,383‫كل‬ ‫سجل‬ ‫يوم‬ 80,766‫كل‬ ‫سجل‬ ‫ساعة‬ 1,346‫كل‬ ‫سجل‬ ‫دقياة‬ 22‫كل‬ ‫سجل‬ ‫ثانية‬ 22% ‫النوعية‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫حسابات‬ ‫بيانات‬ ‫مالية‬ 370‫حدث‬ ‫مستخدمين‬ ‫حسابات‬ 182‫حدث‬ ‫الهجوم‬ ‫مصدر‬ ‫حسا‬ ‫الخروقات‬ ‫أحداث‬ ‫إزعا‬ ‫ج‬ 66‫حدث‬ 4% ‫بيانات‬ ‫أساسية‬ 175‫حدث‬ 10% 11% 53% ‫هوية‬ ‫سرقة‬ 880‫حدث‬ ‫أخرى‬ 4 ‫أحداث‬ 1% 2% 14% 24% 58% ‫أحداث‬ ‫عرضية‬ 398‫حدث‬ ‫خارجيين‬ ‫أعداء‬ 964‫حدث‬ ‫أعداء‬ ‫داخليين‬ 238‫حدث‬ ‫نشطاء‬ ‫الارصنة‬ 36‫حدث‬ ‫رعاية‬ ‫حكومية‬ 33‫حدث‬ 2% ‫في‬ ‫الخروقات‬ ‫أحداث‬ ‫إجمالي‬2015 1,673 372‫مليون‬ ‫سجل‬ 156.5‫مليون‬ ‫سجل‬ 77‫سجل‬ ‫مليون‬ 74‫مليون‬ ‫سجل‬ 28‫مليون‬ ‫سجل‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 14. 55% ‫المتميةةزين‬ ‫المسةةتخدمين‬ (‫العاليةة‬ ‫الصالحيات‬ ‫ذوي‬) ‫ةدراء‬‫ة‬‫وم‬ ‫ةم‬‫ة‬‫نظ‬ ‫ةدراء‬‫ة‬‫م‬ ‫ةم‬‫ة‬‫ه‬ ‫أخرى‬ ‫تحتية‬ ‫وبنى‬ ‫شبكات‬. 46% ‫الماةاولين‬ ‫موظدي‬ ‫الخدمة‬ ‫ومزودي‬ ‫ذوي‬ ‫ةةةةةركاء‬‫الشة‬ ‫الدخول‬ ‫صالحيات‬. 43% ‫مسةةةةةةةتخدمين‬ ‫متميزين‬ (‫ةةةان‬‫كة‬ ‫ةةةنودن‬‫سة‬ ‫متعاقد‬) ‫التهديدات‬ ‫مصادر‬ ‫أخطر‬ ‫الداخلية‬ ‫الخاصة‬ ‫الصالحيات‬ ‫ذوي‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 16. ‫ض‬ ّ‫المعر‬ ‫السطح‬ ‫ساع‬ ّ‫إت‬ ‫للهجمات‬ ‫عدد‬ ‫تزايد‬ ‫المستخدمين‬2015‫؛‬3.0 ‫مليار‬ 2020‫؛‬4.0 ‫مليار‬ 4.0B 3.0B 44.0ZB 8.8ZB ‫أكثر‬ ‫بيانات‬ 2015‫؛‬8.8‫زيتا‬ ‫بايت‬ 2020‫؛‬44.0 ‫بايت‬ ‫زيتا‬ 72.4EB 168EB ‫عبر‬ ‫أكثر‬ ‫بيانات‬ ‫تدفق‬ ‫اإلنترنت‬ 2015‫؛‬72.4‫في‬ ‫إيكسابايت‬ ‫الشهر‬ 2020‫؛‬168‫إيكسابايت‬‫في‬ ‫األشياء‬ ‫إلنترنت‬ ‫متسارع‬ ‫إنتشار‬(IoT) 2015‫؛‬16.3 ‫مليار‬ 2020‫؛‬24.4 ‫مليار‬ 5.9B 3.3B ‫أكثر‬ ‫ذكية‬ ‫هواتف‬ 2015‫؛‬3.3 ‫مليار‬ 2020‫؛‬5.9 ‫مليار‬ 24.4B 16.3B ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 17. ‫والبرمجيات‬ ‫الهجمات‬ ‫وتيرة‬ ‫تصاعد‬ ‫الخبيثة‬ ‫البرمجيات‬ ‫الخبيثة‬ 95.5‫برمجية‬ ‫مليون‬ ‫خبيثة‬ ‫في‬ ‫جديدة‬2015 ‫إرتداع‬14% ‫عن‬2014 ‫الددية‬ ‫برمجيات‬ ‫الخبيثة‬ 9‫في‬ ‫جديدة‬ ‫تشكيلة‬ 2014 ‫إرتداع‬ 189%‫عن‬ 2014 26‫جديدة‬ ‫تشكيلة‬‫في‬ 201514‫جديدة‬ ‫تشكيلة‬‫ر‬ ‫في‬1 2016 ‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫إرتداع‬ 125%‫عن‬ 2014 54‫الصدر‬ ‫يوم‬ ‫ثغرة‬ ‫في‬ ‫أكتشدت‬2015 ‫هجمة‬ ‫مليون‬ ‫من‬ ‫أكثر‬ ‫الشبكة‬ ‫مواقع‬ ‫على‬ ‫يوميا‬ ‫في‬2015 75%‫المواقع‬ ‫من‬ ‫ثغرات‬ ‫بها‬ ‫الاانونية‬ ‫غير‬‫عة‬ ّ‫مرق‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 18. ‫أرقام‬ ‫اإلقتصادية‬ ‫الجرائم‬ ‫قائمة‬ ‫في‬ ‫الثانية‬ ‫المرتبة‬ ‫لتحتل‬ ‫تصاعدت‬ ‫السبرانية‬ ‫الجريمة‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫في‬ ‫تأثيرا‬ ‫األكثر‬ .1‫األصول‬ ‫إختالس‬ ‫والموارد‬ .2‫السبرانية‬ ‫الجريمة‬.3‫والرشوة‬ ‫الدساد‬ ‫حوالي‬ ‫العالمي‬ ‫اإلقتصاد‬ ‫ف‬ ّ‫تكل‬ ‫السبرانية‬ ‫الجريمة‬575 ‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حوالي‬ ‫إلى‬ ‫سيصل‬ ‫السبراني‬ ‫األمن‬ ‫على‬ ‫الصرف‬101‫أمريكي‬ ‫دوالر‬ ‫مليار‬ ‫حلول‬ ‫مع‬2018 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬4.4‫علم‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬ ‫البيانات‬2020 ‫إلى‬ ‫العالمي‬ ‫السوق‬ ‫يحتاج‬ ‫أن‬ ‫ع‬ ّ‫يتوق‬3.0‫اإلصطناعي‬ ‫الذكاء‬ ‫في‬ ‫متخصص‬ ‫مليون‬ ‫حلول‬ ‫مع‬2020 ‫من‬ ‫أكثر‬ ‫ف‬ ّ‫توظ‬ ‫األمريكية‬ ‫الدفاع‬ ‫وزارة‬4‫عمليات‬ ‫في‬ ‫متخصص‬ ‫آالف‬ ‫المعلوماتي‬ ‫األمن‬ ‫من‬ ‫أكثر‬ ‫تعرض‬ ‫األمريكية‬ ‫الجامعات‬77‫األمن‬ ‫تخصص‬ ‫في‬ ‫أكاديمي‬ ‫برنامج‬ ‫الوطن‬ ‫وأمن‬ ‫السبراني‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology
  • 19. ‫الخاص‬ ‫للاطاع‬ ‫يمكن‬ ‫كيف‬ ‫المساهمة‬
  • 20. ‫السبراني؛‬ ‫باألمن‬ ‫المتعلاة‬ ‫الوطنية‬ ‫المبادرات‬ ‫ومراجعة‬ ‫وتنديذ‬ ‫صياغة‬ ‫في‬ ‫المشاركة‬ ‫الخاص‬ ‫الاطاع‬ ‫دور‬ ‫المعرفة‬ ‫وتوطين‬ ‫نال‬ ‫في‬ ‫المشاركة‬ ‫الادرات‬ ‫وبناء‬ ‫األمنية‬ ‫التوعية‬ ‫الحلول‬ ‫وتركيا‬ ‫توفير‬ ‫التانية‬ ‫وأفضل‬ ‫الدولية‬ ‫المعايير‬ ‫تبني‬ ‫في‬ ‫المشاركة‬ ‫الممارسات‬ ‫بالحلول‬ ‫والتوصية‬ ‫األمنية‬ ‫األوضاع‬ ‫تاييم‬ ‫دراسات‬ ‫إعداد‬ ‫المناسبة‬ ‫عمل‬ ‫خطط‬ ‫سياسات‬ ‫إستراتيجيات‬‫برامج‬ ‫وأمن‬ ‫لإلتصاالت‬ ‫الوطنية‬ ‫آمن‬ ‫شركة‬ ‫المعلومات‬ Amin Telecom & Information Technology

Editor's Notes

  1. Report produced by Gemalto.