SlideShare a Scribd company logo
1 of 17
‫المتدرب‬/‫بخارى‬ ‫هللا‬ ‫لطف‬ ‫يوسف‬
‫المقرر‬ ‫مدرب‬/‫إبراهيم‬‫العديني‬
‫المادة‬/‫والشبكات‬ ‫المعلومات‬ ‫أمن‬
‫المقدمة‬
‫المعلومات‬ ‫أمن‬ ‫سياق‬ ‫في‬
‫الهندسة‬ ،‫الرقمي‬ ‫واألمن‬
‫استخدام‬ ‫فن‬ ‫هي‬ ‫االجتماعية‬
‫الحنكة‬‫والحذاقة‬‫قبل‬ ‫من‬
‫الضحية‬ ‫لخداع‬ ،‫المهاجم‬
‫إرادي‬ ‫بشكل‬ ‫تقوم‬ ‫بحيث‬
‫معلومات‬ ‫بكشف‬ ‫وطوعي‬
‫المهاجم‬ ‫بإعطاء‬ ‫أو‬ ‫ة‬ّ‫ي‬‫سر‬
‫للمعلومات‬ ‫للوصول‬ ‫الفرصة‬
‫السرية‬.‫تقوم‬ ‫بحيث‬ ‫أو‬
‫تكن‬ ‫لم‬ ‫بأمر‬ ‫بالقيام‬ ‫الضحية‬
‫لتقوم‬‫به‬‫ضحية‬ ‫الوقوع‬ ‫لوال‬
‫المهاجم‬ ‫لخدعة‬.
‫ال‬‫تعتمد‬‫أساليب‬‫الهندسة‬‫االجتماعية‬‫على‬‫معرفة‬‫تقن‬‫ية‬
‫عميقة‬‫بالتالي‬‫يستطيع‬‫أي‬‫شخص‬‫يتوافر‬‫لديه‬‫قدر‬‫م‬‫عين‬‫من‬
‫الحنكة‬‫والدهاء‬‫القيام‬‫بهجمات‬‫الهندسة‬‫االجتماعية‬.
‫أفرادا‬،‫ومجموعات‬‫يكفي‬‫استيعاب‬‫موضوع‬‫الهندسة‬
‫االجتماعية‬‫والعمل‬‫على‬‫تقليل‬‫مخاطر‬‫الوقوع‬‫ضحية‬
‫للهندسة‬،‫االجتماعية‬‫واستيعاب‬‫موضوع‬‫البرمجيات‬‫الخ‬‫بيثة‬
‫وطرق‬‫الوقاية‬‫من‬‫اإلصابة‬‫بها‬.
‫االجتماعية‬ ‫الهندسة‬ ‫هجوم‬ ‫مراحل‬
-‫االجتماعية‬ ‫الهندسة‬ ‫هجوم‬ ‫مراحل‬ ‫تلخيص‬ ‫يمكن‬
‫التالية‬ ‫بالمراحل‬:
‫في‬ ‫الخداع‬ ‫أساليب‬
‫االجتماعية‬ ‫الهندسة‬
1-‫الشائعات‬ ‫استغالل‬
‫االحتيال‬ ‫عمليات‬ ‫أغلب‬ ‫تعتمد‬
‫أو‬ ‫السر‬ ‫كلمات‬ ‫على‬ ‫للحصول‬
‫تغليف‬ ‫على‬ ‫الحواسيب‬ ‫على‬ ‫للسيطرة‬
‫الخبيث‬ ‫الرابط‬ ‫أو‬ ‫الخبيثة‬ ‫البرنامج‬‫في‬
‫إلى‬ ‫الضحية‬ ‫يغوي‬ ‫جذاب‬ ‫غالف‬
‫فتحه‬ ‫أو‬ ‫تشغيله‬.
2-‫وطباعه‬ ‫الضحية‬ ‫عواطف‬ ‫استغالل‬
‫الشخصية‬
‫نصوص‬ ‫استخدام‬ ‫العواطف‬ ‫باستغالل‬ ‫يقصد‬
‫إلى‬ ‫وتؤدي‬ ‫الضحية‬ ‫عاطفة‬ ‫تخاطب‬ ‫صور‬ ‫أو‬
‫الخبيث‬ ‫الملف‬ ‫وتشغيل‬ ‫فتح‬ ‫فخ‬ ‫في‬ ‫سقوطه‬‫أو‬
‫خبيث‬ ‫رابط‬ ‫فتح‬.
3-‫األمن‬ ‫موضوع‬ ‫استغالل‬
‫التقنية‬ ‫الخبرة‬ ‫وضعف‬ ‫الرقمي‬
‫للضحية‬
‫الهندسة‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫في‬
‫أن‬ ‫المهاجم‬ ‫يدعي‬ ‫االجتماعية‬
‫بحماية‬ ‫سيسهم‬ ‫ما‬ ‫ملفا‬ ‫أو‬ ‫ما‬ ‫رابطا‬
‫الضحية‬ ‫جهاز‬.‫في‬ ‫أنه‬ ‫حين‬ ‫في‬
‫أو‬ ‫خبيث‬ ‫ملف‬ ‫الملف‬ ‫الحقيقة‬
‫خبيث‬ ‫الرابط‬.
4-‫الشخصية‬ ‫انتحال‬
‫يستطي‬ ‫األحيان‬ ‫من‬ ‫كثير‬ ‫في‬‫ع‬
‫منتحلوا‬‫خداع‬ ‫الشخصية‬
‫مهارات‬ ‫باستخدام‬ ‫ضحاياهم‬
‫لمقدرات‬ ‫الحاجة‬ ‫دون‬ ‫التحايل‬
‫انتحال‬ ‫يعتبر‬ ‫لذلك‬ ‫تقنية‬
‫أساليب‬ ‫من‬ ‫الشخصية‬
‫االجتماعية‬ ‫الهندسة‬.
5-ّ‫السر‬ ‫كلمات‬ ‫اصطياد‬
‫موقع‬ ‫أو‬ ‫ما‬ ‫لخدمة‬ ‫مستخدم‬ ‫سر‬ ‫كلمة‬ ‫على‬ ‫للحصول‬ ‫طريقة‬ ‫هي‬
‫اإلنترنت‬ ‫على‬ ‫ما‬.‫الشخص‬ ‫إيهام‬ ‫على‬ ‫الطريقة‬ ‫تعتمد‬
‫كلمة‬ ‫يدخل‬ ‫حيث‬ ‫المعتاد‬ ‫الصحيح‬ ‫الموقع‬ ‫على‬ ‫بأنه‬ ‫المستهدف‬
‫الموقع‬ ‫على‬ ‫حسابه‬ ‫إلى‬ ‫للدخول‬ ‫عادة‬ ‫سره‬(‫البريد‬ ‫كموقع‬
‫االلكتروني‬)‫موقعا‬ ‫الموقع‬ ‫يكون‬ ‫الحقيقة‬ ‫في‬ ‫لكن‬"‫شريرا‬"
‫السر‬ ‫كلمات‬ ‫لصوص‬ ‫أحد‬ ‫يديره‬.‫المستخدم‬ ‫خدع‬ ‫إذا‬ ‫بالتالي‬
‫بساطة‬ ‫بكل‬ ‫السر‬ ‫كلمة‬ ‫تصل‬ ‫الموقع‬ ‫ذلك‬ ‫في‬ ‫سره‬ ‫كلمة‬ ‫وأدخل‬
‫اللص‬ ‫إلى‬.
‫واهدافها‬
1-‫المعلومات‬ ‫على‬ ‫الحصول‬
‫هجوم‬ ‫هدف‬ ‫يكون‬ ‫ما‬ ‫كثيرا‬
‫بالدرجة‬ ‫االجتماعية‬ ‫الهندسة‬
‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫األولى‬
‫المستهدفين‬ ‫من‬.
2-ّ‫السر‬ ‫كلمات‬ ‫على‬ ‫الحصول‬
‫إلى‬ ‫االجتماعية‬ ‫الهندسة‬ ‫هجمات‬ ‫من‬ ‫الكثير‬ ‫تهدف‬
‫تواصل‬ ‫منصة‬ ‫على‬ ‫الضحية‬ ‫سر‬ ‫كلمة‬ ‫الحصول‬
‫البريد‬ ‫خدمة‬ ‫مزود‬ ‫على‬ ‫أو‬ ‫أخرى‬ ‫اجتماعي‬
‫بالضحية‬ ‫الخاص‬ ‫االلكتروني‬.
3-‫المال‬ ‫على‬ ‫الحصول‬ ‫بهدف‬ ‫االحتيال‬
‫الشخص‬ ‫من‬ ‫المال‬ ‫على‬ ‫الحصول‬ ‫هو‬ ‫الهجوم‬ ‫هدف‬ ‫يكون‬ ‫قد‬
،‫المستهدف‬‫اي‬‫واالحتيال‬ ‫النصب‬ ‫ببساطة‬.‫االختالف‬
‫واالحتيال‬ ‫النصب‬ ‫وعمليات‬ ‫الهجمات‬ ‫هذه‬ ‫بين‬ ‫األساسي‬
‫اإلعتيادية‬‫وأدواتها‬ ،‫الرقمي‬ ‫الفضاء‬ ‫في‬ ‫تدور‬ ‫أنها‬ ‫هي‬
‫الرقمي‬ ‫بالفضاء‬ ‫مرتبطة‬.
‫االجتماعية‬ ‫للهندسة‬ ‫ضحية‬ ‫الوقوع‬ ‫من‬ ‫الوقاية‬
1-‫على‬ ‫احرص‬
‫وعدم‬ ‫خصوصيتك‬
‫معلومات‬ ‫نشر‬
‫نفسك‬ ‫عن‬ ‫شخصية‬
‫قد‬ ‫المهاجم‬ ‫ألن‬
‫النتحال‬ ‫يستخدمها‬
‫ومهاجمة‬ ‫شخصيتك‬
‫صديق‬‫لك‬‫قد‬ ‫أو‬
‫المعلومات‬ ‫يستخدم‬
‫ليصيغ‬‫عليك‬ ‫الهجوم‬
‫أكثر‬ ‫مقنع‬ ‫بشكل‬.
2-‫تشارك‬ ‫ال‬
‫كلمة‬/ّ‫السر‬ ‫كلمات‬
‫اآلخرين‬ ‫مع‬ ‫خاصتك‬
3-‫أسماء‬ ‫تشارك‬ ‫ال‬
‫حساباتك‬ ‫عناوين‬ ‫أو‬
‫المعنيين‬ ‫غير‬ ‫مع‬
‫االجتماعية‬ ‫للهندسة‬ ‫ضحية‬ ‫الوقوع‬ ‫عند‬ ‫أفعل‬ ‫ماذا‬
1-‫الشخص‬ ‫إعالم‬‫المسؤول‬‫عن‬
‫أو‬ ‫المؤسسة‬ ‫في‬ ‫الرقمي‬ ‫األمن‬
‫األمن‬ ‫بموضوع‬ ‫المختص‬ ‫الزميل‬
‫الرقمي‬
2-‫واألشخاص‬ ‫الضرر‬ ‫تقييم‬
‫المتأثرين‬
3-‫الهجوم‬ ‫آثار‬ ‫إزالة‬
‫مراجع‬
https://salamatechwiki.org/wiki/%D8%A7%D9
%84%D9%87%D9%86%D8%AF%D8%B3%D8%A
9_%D8%A7%D9%84%D8%A7%D8%AC%D8%AA
%D9%85%D8%A7%D8%B9%D9%8A%D8%A9_S
ocial_Engineering

More Related Content

What's hot

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
Chapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptxChapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptx1SI19IS064TEJASS
 
Mobile security in Cyber Security
Mobile security in Cyber SecurityMobile security in Cyber Security
Mobile security in Cyber SecurityGeo Marian
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
CYBER SECURITY.pptx
CYBER SECURITY.pptxCYBER SECURITY.pptx
CYBER SECURITY.pptxMalu704065
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructurevimal kumar
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & CryptographyArun ACE
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Chapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptxChapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptxPrinceKumar851167
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptxPradeepKumar728006
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Ethical hacking Presentation
Ethical hacking PresentationEthical hacking Presentation
Ethical hacking PresentationAmbikaMalgatti
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Final report ethical hacking
Final report ethical hackingFinal report ethical hacking
Final report ethical hackingsamprada123
 
Cyber Security Vulnerabilities
Cyber Security VulnerabilitiesCyber Security Vulnerabilities
Cyber Security VulnerabilitiesSiemplify
 

What's hot (20)

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Chapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptxChapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptx
 
Mobile security in Cyber Security
Mobile security in Cyber SecurityMobile security in Cyber Security
Mobile security in Cyber Security
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
CYBER SECURITY.pptx
CYBER SECURITY.pptxCYBER SECURITY.pptx
CYBER SECURITY.pptx
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructure
 
Information Security & Cryptography
Information Security & CryptographyInformation Security & Cryptography
Information Security & Cryptography
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Chapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptxChapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptx
 
Man in the middle attack .pptx
Man in the middle attack .pptxMan in the middle attack .pptx
Man in the middle attack .pptx
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Ethical hacking Presentation
Ethical hacking PresentationEthical hacking Presentation
Ethical hacking Presentation
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Final report ethical hacking
Final report ethical hackingFinal report ethical hacking
Final report ethical hacking
 
Cyber Security Vulnerabilities
Cyber Security VulnerabilitiesCyber Security Vulnerabilities
Cyber Security Vulnerabilities
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 

Similar to Social engineering

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfIdentity Brain
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxssuser30663b
 
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطريالإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطريMayadaSHassan
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةMayadaSHassan
 

Similar to Social engineering (20)

chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdfتهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
Information security
Information securityInformation security
Information security
 
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptxقيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
 
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطريالإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
 
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 

Recently uploaded

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىGamal Mansour
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................zinhabdullah93
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfNaseej Academy أكاديمية نسيج
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxyjana1298
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 

Recently uploaded (7)

الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمىالملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
 
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
 
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdfالتعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptxالتعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 

Social engineering