SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
‫؟‬ ‫آمنين‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫يعد‬ ‫لم‬ ‫لماذا‬
‫تزويدك‬ ‫ويتم‬ ‫اإلنترنت‬ ‫عبر‬ ‫الخدمة‬ ‫أو‬ ‫لديك‬ ‫المفضل‬ ‫الويب‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫تسجيل‬ ‫تحاول‬ ‫أنت‬ . ‫جميعا‬ ‫بهذا‬ ‫مررنا‬ ‫لقد‬
‫زر‬ ‫على‬ ‫والضغط‬ ‫توثيقك‬ ‫بيانات‬ ‫إدخال‬ ‫يمكنك‬ .‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫تطلب‬ ‫التي‬ ‫الدخول‬ ‫تسجيل‬ ‫بشاشة‬
.‫صالح‬ ‫غير‬ ‫الدخول‬ ‫تسجيل‬ ‫أن‬ ‫لك‬ ‫قيل‬ ،‫إحباطك‬ ‫يثير‬ ‫مما‬ ‫ولكن‬ ،‫الدخول‬ ‫تسجيل‬
‫متطورين‬ ‫المتسللون‬ ‫أصبح‬ .‫حسابك‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫كافيين‬ ‫يعودا‬ ‫لم‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫أن‬ ‫اتضح‬ ‫يجري؟‬ ‫الذي‬ ‫ما‬
.‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫سرقة‬ ‫بسهولة‬ ‫اآلن‬ ‫ويمكنهم‬ ‫متزايد‬ ‫بشكل‬
‫إحدى‬ .‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫خاللها‬ ‫من‬ ‫للقراصنة‬ ‫يمكن‬ ‫التي‬ ‫المختلفة‬ ‫الطرق‬ ‫بعض‬ ‫هناك‬
‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لتخمين‬ ‫اآللية‬ ‫البرامج‬ ‫المتسللون‬ ‫يستخدم‬ ‫حيث‬ .)‫العمياء‬ ‫(القوة‬ ‫هجمات‬ ‫تسمى‬ ‫الشائعة‬ ‫الطرق‬
،‫النظام‬ ‫إلى‬ ‫وصولهم‬ ‫بمجرد‬ .‫نفسها‬ ‫اإلنترنت‬ ‫عبر‬ ‫الخدمة‬ ‫أو‬ ‫الموقع‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫هي‬ ‫أخرى‬ ‫طريقة‬.‫المرور‬
.‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫سرقة‬ ‫يمكنهم‬
‫؟‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬
‫حان‬
‫الوقت‬
‫لبدء‬
‫استخدام‬
‫مستوى‬
‫المصادقة‬
‫الثنائية‬
.
(
2FA
)
‫؟‬ ‫العاملين‬ ‫ذات‬ ‫ثنائية‬ ‫المصادقة‬ ‫مستوى‬ ‫هو‬ ‫ما‬
‫لذلك‬ ،‫الدخول‬ ‫تسجيل‬ ‫عملية‬ ‫إلى‬ ‫ثانية‬ ‫خطوة‬ ‫يضيف‬ .‫اإلنترنت‬ ‫عبر‬ ‫لحساباتك‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬
.‫هاتفك‬ ‫مثل‬ – ‫ًا‬‫ض‬‫أي‬ ‫آخر‬ ‫شيء‬ ‫وجود‬ ‫دون‬ ‫الدخول‬ ‫تسجيل‬ ‫يمكنه‬ ‫فال‬ ،‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫ما‬ ‫شخص‬ ‫لدى‬ ‫كان‬ ‫لو‬ ‫حتى‬
‫؟‬ ‫الثنائية‬ ‫المصادقة‬ ‫تعمل‬ ‫كيف‬
‫يتم‬ ‫ذلك‬ ‫بعد‬ ‫ولكن‬ .‫كالمعتاد‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫إدخال‬ ‫إلى‬ ‫بحاجة‬ ‫فأنت‬ ،‫للحساب‬ ‫الثنائية‬ ‫المصادقة‬ ‫بتمكين‬ ‫تقوم‬ ‫عندما‬
‫طلبك‬
‫ًا‬‫ض‬‫أي‬
‫للحصول‬
‫على‬
.‫رمز‬
‫يقوم‬
‫أحد‬
‫التطبيقات‬
‫بإنشاء‬
‫هذا‬
‫الرمز‬
‫على‬
،‫هاتفك‬
‫ويغيره‬
‫كل‬
30
‫ثانية‬
‫أو‬
‫نحو‬
.‫ذلك‬
‫لديهم‬ ‫كان‬ ‫وإذا‬ .‫ًا‬‫ض‬‫أي‬ ‫هاتفك‬ ‫وجود‬ ‫دون‬ ‫الدخول‬ ‫تسجيل‬ ‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫ما‬ ‫شخص‬ ‫لدى‬ ‫كان‬ ‫لو‬ ‫حتى‬
.‫حساباتك‬ ‫اقتحام‬ ‫ما‬ ‫شخص‬ ‫على‬ ‫ا‬ً‫د‬‫ج‬ ‫الصعب‬ ‫من‬ ‫لذلك‬ .‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫إلى‬ ‫فسيحتاجون‬ ،‫هاتفك‬
‫؟‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫لديك‬ ‫يكون‬ ‫أن‬ ‫يكفي‬ ‫ال‬ ‫لماذا‬
.‫نفسها‬ ‫تلقاء‬ ‫من‬ ‫كافية‬ ‫ليست‬ ‫لكنها‬ ،‫جيدة‬ ‫بداية‬ ‫هي‬ ‫القوية‬ ‫المرور‬ ‫كلمة‬
‫الكاملة‬ ‫حياتك‬ ‫تصبح‬ ‫بذلك‬ ‫و‬ ‫واحد‬ ‫ويب‬ ‫موقع‬ ‫اختراق‬ ‫هو‬ ‫األمر‬ ‫يتطلبه‬ ‫ما‬ ‫فكل‬ ،‫شيء‬ ‫لكل‬ ‫المرور‬ ‫كلمة‬ ‫نفس‬ ‫تستخدم‬ ‫كنت‬ ‫إذا‬
‫عبر‬
‫اإلنترنت‬
‫في‬
.‫خطر‬
‫ولكن‬
‫إذا‬
‫كنت‬
‫تستخدم‬
FA2
،
‫حتى‬
‫لو‬
‫تم‬
‫اختراق‬
‫حساب‬
،‫واحد‬
‫فال‬
‫يزال‬
‫المهاجم‬
‫غير‬
‫قادر‬
‫على‬
.‫األخرى‬ ‫حساباتك‬ ‫إلى‬ ‫الوصول‬
‫؟‬ ‫العاملين‬ ‫ذات‬ ‫ثنائية‬ ‫المصادقة‬ ‫ااعداد‬ ‫كيفيه‬
‫تدعم‬
‫معظم‬
‫مواقع‬
‫الويب‬
‫والتطبيقات‬
‫الرئيسية‬
‫اآلن‬
2FA
،
‫لذا‬
‫فإن‬
‫إضافة‬
‫طبقة‬
‫إضافية‬
‫من‬
‫األمان‬
‫إلى‬
‫حياتك‬
‫عبر‬
‫اإلنترنت‬
‫أمر‬
‫تحتاج‬.‫سهل‬
‫فقط‬
‫إلى‬
‫هاتف‬
‫مزود‬
‫بتطبيق‬
Google Authenticator
‫أو‬
‫تطبيق‬
‫مماثل‬
‫مثبت‬
.‫للبدء‬
‫بعد‬
،‫ذلك‬
‫عندما‬
‫تقوم‬
‫بتمكين‬
2FA
،‫للحساب‬
‫سيتم‬
‫إعطاؤك‬
‫رمز‬
QR
‫للمسح‬
.‫الضوئي‬
‫بمجرد‬
‫مسح‬
‫الرمز‬
،‫ًا‬‫ي‬‫ضوئ‬
‫سيقوم‬
‫التطبيق‬
.‫إلدخاله‬ ‫رمز‬ ‫بإنشاء‬
‫يمكنك‬
‫العثور‬
‫على‬
‫تعليمات‬
‫إلعداد‬
2FA
‫لبعض‬
‫الخدمات‬
‫األكثر‬
‫شعبية‬
:‫هنا‬
-
Google
‫فيسبوك–تويتر–إنستغرام‬
Dropbox
-
‫؟‬ ‫األمن‬ ‫مفاتيح‬ ‫عن‬ ‫ماذا‬
‫تعد‬
‫مفاتيح‬
‫األمان‬
ً‫ال‬‫بدي‬
‫أكثر‬
‫ا‬ً‫ن‬‫أما‬
‫لنظام‬
2FA
‫التي‬
‫تم‬
‫إنشاؤها‬
‫بواسطة‬
‫تطبيق‬
.‫خاص‬
‫إنها‬
‫أجهزة‬
‫مادية‬
‫تقوم‬
‫بتوصيلها‬
‫بجهاز‬
‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫فال‬ ،‫بك‬ ‫الخاص‬ ‫األمان‬ ‫مفتاح‬ ‫فقدت‬ ‫إذا‬ ‫لذلك‬.‫لديها‬ ‫المسجل‬ ‫الحساب‬ ‫مع‬ ‫فقط‬ ‫وتعمل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬
،‫ًا‬‫ع‬‫شيو‬ ‫أكثر‬ ‫األمان‬ ‫مفاتيح‬ ‫أصبحت‬.‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كان‬ ‫لو‬ ‫حتى‬ – ‫حسابك‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫استخدامه‬ ‫آخر‬
.‫األمان‬ ‫من‬ ‫مستوى‬ ‫أعلى‬ ‫عن‬ ‫تبحث‬ ‫كنت‬ ‫إذا‬ ‫رائع‬ ‫خيار‬ ‫إنها‬ .‫دوالرات‬ ‫بضعة‬ ‫مقابل‬ ‫عليها‬ ‫الحصول‬ ‫اآلن‬ ‫ويمكنك‬
‫؟‬ ‫الثنائية‬ ‫للمصادقة‬ ‫سلبيات‬ ‫أي‬ ‫هناك‬ ‫هل‬
‫الجانب‬
‫السلبي‬
‫الرئيسي‬
‫لـ‬
2FA
‫هو‬
‫أنها‬
‫خطوة‬
‫إضافية‬
‫في‬
‫عملية‬
‫تسجيل‬
.‫الدخول‬
‫ولكن‬
‫بمجرد‬
،‫إعداده‬
‫يستغرق‬
‫إدخال‬
‫الرمز‬
‫تتمكن‬ ‫فلن‬ ،‫هاتفك‬ ‫فقدت‬ ‫إذا‬ ‫أنه‬ ‫هو‬ ‫آخر‬ ‫سلبي‬ ‫جانب‬.‫إضافي‬ ‫أمان‬ ‫على‬ ‫للحصول‬ ‫ًا‬‫ي‬‫إضاف‬ ‫ا‬ً‫د‬‫جه‬ ‫األمر‬ ‫ويستحق‬ ،‫فقط‬ ٍ‫ثوان‬ ‫بضع‬
‫إلى‬ ‫الوصول‬ ‫بإمكانك‬ ‫يزال‬ ‫فال‬ ،‫األمان‬ ‫مفتاح‬ ‫مثل‬ ،‫احتياطية‬ ‫طريقة‬ ‫لديك‬ ‫كانت‬ ‫إذا‬ ‫ولكن‬ .‫حساباتك‬ ‫إلى‬ ‫الدخول‬ ‫تسجيل‬ ‫من‬
.‫هاتفك‬ ‫فقدت‬ ‫لو‬ ‫حتى‬ ‫حساباتك‬
‫؟‬ ‫مثالية‬ ‫العامل‬ ‫ثنائية‬ ‫المصادقة‬ ‫هل‬
‫على‬ ‫ا‬ً‫د‬‫ج‬ ‫الصعب‬ ‫من‬ .‫اإلنترنت‬ ‫عبر‬ ‫حساباتك‬ ‫لحماية‬ ‫طريقة‬ ‫أفضل‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬ ‫ولكن‬ ،‫مثالي‬ ‫أمان‬ ‫نظام‬ ‫يوجد‬ ‫ال‬
.‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫مجرد‬ ‫من‬ ‫أكثر‬ ‫إلى‬ ‫بحاجة‬ ‫كان‬ ‫إذا‬ ‫حساباتك‬ ‫اقتحام‬ ‫ما‬ ‫شخص‬
‫إذا‬
‫كنت‬
‫ال‬
‫تستخدم‬
2FA
‫لحد‬
‫االن‬
،
‫فقد‬
‫حان‬
‫الوقت‬
.‫للبدء‬
‫إنها‬
‫طريقة‬
‫بسيطة‬
‫وفعالة‬
‫للحفاظ‬
‫على‬
‫أمان‬
.‫حساباتك‬
.
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬
Identity Brain
.
‫للمزيد‬
‫يرجى‬
‫زيارة‬
‫المعلومات‬
www.identitybrain.com

Weitere ähnliche Inhalte

Ähnlich wie لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf

طرق حماية الفيس بوك
طرق حماية الفيس بوكطرق حماية الفيس بوك
طرق حماية الفيس بوكنزف قلم
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfBahaa Abdulhadi
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
عربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfعربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfmahdidibaeii
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
كيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfكيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfBahaa Abdulhadi
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6Randa Elanwar
 
الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميAshraf Osman
 
Social bank
Social bankSocial bank
Social bankroky hay
 

Ähnlich wie لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf (13)

طرق حماية الفيس بوك
طرق حماية الفيس بوكطرق حماية الفيس بوك
طرق حماية الفيس بوك
 
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdfكيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
كيف تكون الهوية الرقمية هي القياس الآمن الجديد ؟.pdf
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
عربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfعربی امنیت Telegram.pdf
عربی امنیت Telegram.pdf
 
Snap
SnapSnap
Snap
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
كيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdfكيفية إيقاف الاحتيال الاصطناعي.pdf
كيفية إيقاف الاحتيال الاصطناعي.pdf
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقمي
 
Social bank
Social bankSocial bank
Social bank
 

Mehr von Identity Brain

كيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdfكيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdfIdentity Brain
 
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdfأهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdfIdentity Brain
 
الخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdfالخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdfIdentity Brain
 
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdfلماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdfIdentity Brain
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfIdentity Brain
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfIdentity Brain
 
القياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdfالقياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdfIdentity Brain
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfIdentity Brain
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfIdentity Brain
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfIdentity Brain
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfIdentity Brain
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfIdentity Brain
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfIdentity Brain
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfIdentity Brain
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfIdentity Brain
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfIdentity Brain
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfIdentity Brain
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfIdentity Brain
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfIdentity Brain
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfIdentity Brain
 

Mehr von Identity Brain (20)

كيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdfكيف تدير وكالة مسح مباشر ؟.pdf
كيف تدير وكالة مسح مباشر ؟.pdf
 
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdfأهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
أهمية بصمات الأصابع في عمليات التحقق من التاريخ الجنائي.pdf
 
الخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdfالخدمات المصرفية و التعرف على الوجه.pdf
الخدمات المصرفية و التعرف على الوجه.pdf
 
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdfلماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية  Identity Brain .pdf
لماذا يتطلب تحسين الخدمات الحكومية لسد فجوة الهوية Identity Brain .pdf
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
 
القياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdfالقياسات الحيوية السلوكية.pdf
القياسات الحيوية السلوكية.pdf
 
إدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdfإدارة الهوية على مر السنين وما سيأتي.pdf
إدارة الهوية على مر السنين وما سيأتي.pdf
 
اختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdfاختبار المورد للتعرف على الوجوه.pdf
اختبار المورد للتعرف على الوجوه.pdf
 
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdfتكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
تكنولوجيا القياسات الحيوية القائمة على الهوية أثناء العمل.pdf
 
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdfكيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
كيف تعمل تكنولوجيا القياسات الحيوية على تغيير مشهد البيع بالتجزئة.pdf
 
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdfما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
ما هو التحكم في الوصول كخدمة (AcaaS) ؟.pdf
 
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdfمستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
مستقبل قطاع التحكم في الوصول المدعوم بالذكاء الاصطناعي.pdf
 
توحيد نظام التحقق.pdf
توحيد نظام التحقق.pdfتوحيد نظام التحقق.pdf
توحيد نظام التحقق.pdf
 
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdfكيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
كيف تعاملت تقنية التعرف على بصمات الأصابع مع COVID-19.pdf
 
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdfكيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
كيف غيّر الوباء العالمي حلول الوقت والحضور ؟.pdf
 
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdfكيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
كيف تدير بنجاح وقت العمل وجداول الحضور ؟ .pdf
 
استخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdfاستخدام القياسات الحيوية للانتخابات.pdf
استخدام القياسات الحيوية للانتخابات.pdf
 
جعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdfجعل عبور الحدود سهلاً.pdf
جعل عبور الحدود سهلاً.pdf
 
حوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdfحوكمة الهوية والسحابة.pdf
حوكمة الهوية والسحابة.pdf
 

لماذا لم يعد اسم المستخدم وكلمة المرور آمنين ؟.pdf

  • 1. ‫؟‬ ‫آمنين‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫يعد‬ ‫لم‬ ‫لماذا‬ ‫تزويدك‬ ‫ويتم‬ ‫اإلنترنت‬ ‫عبر‬ ‫الخدمة‬ ‫أو‬ ‫لديك‬ ‫المفضل‬ ‫الويب‬ ‫موقع‬ ‫إلى‬ ‫الدخول‬ ‫تسجيل‬ ‫تحاول‬ ‫أنت‬ . ‫جميعا‬ ‫بهذا‬ ‫مررنا‬ ‫لقد‬ ‫زر‬ ‫على‬ ‫والضغط‬ ‫توثيقك‬ ‫بيانات‬ ‫إدخال‬ ‫يمكنك‬ .‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫تطلب‬ ‫التي‬ ‫الدخول‬ ‫تسجيل‬ ‫بشاشة‬ .‫صالح‬ ‫غير‬ ‫الدخول‬ ‫تسجيل‬ ‫أن‬ ‫لك‬ ‫قيل‬ ،‫إحباطك‬ ‫يثير‬ ‫مما‬ ‫ولكن‬ ،‫الدخول‬ ‫تسجيل‬ ‫متطورين‬ ‫المتسللون‬ ‫أصبح‬ .‫حسابك‬ ‫أمان‬ ‫على‬ ‫للحفاظ‬ ‫كافيين‬ ‫يعودا‬ ‫لم‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫أن‬ ‫اتضح‬ ‫يجري؟‬ ‫الذي‬ ‫ما‬ .‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫سرقة‬ ‫بسهولة‬ ‫اآلن‬ ‫ويمكنهم‬ ‫متزايد‬ ‫بشكل‬ ‫إحدى‬ .‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ ‫خاللها‬ ‫من‬ ‫للقراصنة‬ ‫يمكن‬ ‫التي‬ ‫المختلفة‬ ‫الطرق‬ ‫بعض‬ ‫هناك‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫لتخمين‬ ‫اآللية‬ ‫البرامج‬ ‫المتسللون‬ ‫يستخدم‬ ‫حيث‬ .)‫العمياء‬ ‫(القوة‬ ‫هجمات‬ ‫تسمى‬ ‫الشائعة‬ ‫الطرق‬ ،‫النظام‬ ‫إلى‬ ‫وصولهم‬ ‫بمجرد‬ .‫نفسها‬ ‫اإلنترنت‬ ‫عبر‬ ‫الخدمة‬ ‫أو‬ ‫الموقع‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫هي‬ ‫أخرى‬ ‫طريقة‬.‫المرور‬ .‫بك‬ ‫الخاصة‬ ‫الدخول‬ ‫تسجيل‬ ‫معلومات‬ ‫سرقة‬ ‫يمكنهم‬ ‫؟‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫إذن‬ ‫حان‬ ‫الوقت‬ ‫لبدء‬ ‫استخدام‬ ‫مستوى‬ ‫المصادقة‬ ‫الثنائية‬ . ( 2FA ) ‫؟‬ ‫العاملين‬ ‫ذات‬ ‫ثنائية‬ ‫المصادقة‬ ‫مستوى‬ ‫هو‬ ‫ما‬ ‫لذلك‬ ،‫الدخول‬ ‫تسجيل‬ ‫عملية‬ ‫إلى‬ ‫ثانية‬ ‫خطوة‬ ‫يضيف‬ .‫اإلنترنت‬ ‫عبر‬ ‫لحساباتك‬ ‫األمان‬ ‫من‬ ‫إضافية‬ ‫طبقة‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬ .‫هاتفك‬ ‫مثل‬ – ‫ًا‬‫ض‬‫أي‬ ‫آخر‬ ‫شيء‬ ‫وجود‬ ‫دون‬ ‫الدخول‬ ‫تسجيل‬ ‫يمكنه‬ ‫فال‬ ،‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫ما‬ ‫شخص‬ ‫لدى‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫؟‬ ‫الثنائية‬ ‫المصادقة‬ ‫تعمل‬ ‫كيف‬ ‫يتم‬ ‫ذلك‬ ‫بعد‬ ‫ولكن‬ .‫كالمعتاد‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫إدخال‬ ‫إلى‬ ‫بحاجة‬ ‫فأنت‬ ،‫للحساب‬ ‫الثنائية‬ ‫المصادقة‬ ‫بتمكين‬ ‫تقوم‬ ‫عندما‬ ‫طلبك‬ ‫ًا‬‫ض‬‫أي‬ ‫للحصول‬ ‫على‬ .‫رمز‬ ‫يقوم‬ ‫أحد‬ ‫التطبيقات‬ ‫بإنشاء‬ ‫هذا‬ ‫الرمز‬ ‫على‬ ،‫هاتفك‬ ‫ويغيره‬ ‫كل‬ 30 ‫ثانية‬ ‫أو‬ ‫نحو‬ .‫ذلك‬ ‫لديهم‬ ‫كان‬ ‫وإذا‬ .‫ًا‬‫ض‬‫أي‬ ‫هاتفك‬ ‫وجود‬ ‫دون‬ ‫الدخول‬ ‫تسجيل‬ ‫من‬ ‫يتمكن‬ ‫فلن‬ ،‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫ما‬ ‫شخص‬ ‫لدى‬ ‫كان‬ ‫لو‬ ‫حتى‬ .‫حساباتك‬ ‫اقتحام‬ ‫ما‬ ‫شخص‬ ‫على‬ ‫ا‬ً‫د‬‫ج‬ ‫الصعب‬ ‫من‬ ‫لذلك‬ .‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫إلى‬ ‫فسيحتاجون‬ ،‫هاتفك‬ ‫؟‬ ‫قوية‬ ‫مرور‬ ‫كلمة‬ ‫لديك‬ ‫يكون‬ ‫أن‬ ‫يكفي‬ ‫ال‬ ‫لماذا‬ .‫نفسها‬ ‫تلقاء‬ ‫من‬ ‫كافية‬ ‫ليست‬ ‫لكنها‬ ،‫جيدة‬ ‫بداية‬ ‫هي‬ ‫القوية‬ ‫المرور‬ ‫كلمة‬
  • 2. ‫الكاملة‬ ‫حياتك‬ ‫تصبح‬ ‫بذلك‬ ‫و‬ ‫واحد‬ ‫ويب‬ ‫موقع‬ ‫اختراق‬ ‫هو‬ ‫األمر‬ ‫يتطلبه‬ ‫ما‬ ‫فكل‬ ،‫شيء‬ ‫لكل‬ ‫المرور‬ ‫كلمة‬ ‫نفس‬ ‫تستخدم‬ ‫كنت‬ ‫إذا‬ ‫عبر‬ ‫اإلنترنت‬ ‫في‬ .‫خطر‬ ‫ولكن‬ ‫إذا‬ ‫كنت‬ ‫تستخدم‬ FA2 ، ‫حتى‬ ‫لو‬ ‫تم‬ ‫اختراق‬ ‫حساب‬ ،‫واحد‬ ‫فال‬ ‫يزال‬ ‫المهاجم‬ ‫غير‬ ‫قادر‬ ‫على‬ .‫األخرى‬ ‫حساباتك‬ ‫إلى‬ ‫الوصول‬ ‫؟‬ ‫العاملين‬ ‫ذات‬ ‫ثنائية‬ ‫المصادقة‬ ‫ااعداد‬ ‫كيفيه‬ ‫تدعم‬ ‫معظم‬ ‫مواقع‬ ‫الويب‬ ‫والتطبيقات‬ ‫الرئيسية‬ ‫اآلن‬ 2FA ، ‫لذا‬ ‫فإن‬ ‫إضافة‬ ‫طبقة‬ ‫إضافية‬ ‫من‬ ‫األمان‬ ‫إلى‬ ‫حياتك‬ ‫عبر‬ ‫اإلنترنت‬ ‫أمر‬ ‫تحتاج‬.‫سهل‬ ‫فقط‬ ‫إلى‬ ‫هاتف‬ ‫مزود‬ ‫بتطبيق‬ Google Authenticator ‫أو‬ ‫تطبيق‬ ‫مماثل‬ ‫مثبت‬ .‫للبدء‬ ‫بعد‬ ،‫ذلك‬ ‫عندما‬ ‫تقوم‬ ‫بتمكين‬ 2FA ،‫للحساب‬ ‫سيتم‬ ‫إعطاؤك‬ ‫رمز‬ QR ‫للمسح‬ .‫الضوئي‬ ‫بمجرد‬ ‫مسح‬ ‫الرمز‬ ،‫ًا‬‫ي‬‫ضوئ‬ ‫سيقوم‬ ‫التطبيق‬ .‫إلدخاله‬ ‫رمز‬ ‫بإنشاء‬ ‫يمكنك‬ ‫العثور‬ ‫على‬ ‫تعليمات‬ ‫إلعداد‬ 2FA ‫لبعض‬ ‫الخدمات‬ ‫األكثر‬ ‫شعبية‬ :‫هنا‬ - Google ‫فيسبوك–تويتر–إنستغرام‬ Dropbox - ‫؟‬ ‫األمن‬ ‫مفاتيح‬ ‫عن‬ ‫ماذا‬ ‫تعد‬ ‫مفاتيح‬ ‫األمان‬ ً‫ال‬‫بدي‬ ‫أكثر‬ ‫ا‬ً‫ن‬‫أما‬ ‫لنظام‬ 2FA ‫التي‬ ‫تم‬ ‫إنشاؤها‬ ‫بواسطة‬ ‫تطبيق‬ .‫خاص‬ ‫إنها‬ ‫أجهزة‬ ‫مادية‬ ‫تقوم‬ ‫بتوصيلها‬ ‫بجهاز‬ ‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫فال‬ ،‫بك‬ ‫الخاص‬ ‫األمان‬ ‫مفتاح‬ ‫فقدت‬ ‫إذا‬ ‫لذلك‬.‫لديها‬ ‫المسجل‬ ‫الحساب‬ ‫مع‬ ‫فقط‬ ‫وتعمل‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ،‫ًا‬‫ع‬‫شيو‬ ‫أكثر‬ ‫األمان‬ ‫مفاتيح‬ ‫أصبحت‬.‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫لديهم‬ ‫كان‬ ‫لو‬ ‫حتى‬ – ‫حسابك‬ ‫إلى‬ ‫الدخول‬ ‫لتسجيل‬ ‫استخدامه‬ ‫آخر‬ .‫األمان‬ ‫من‬ ‫مستوى‬ ‫أعلى‬ ‫عن‬ ‫تبحث‬ ‫كنت‬ ‫إذا‬ ‫رائع‬ ‫خيار‬ ‫إنها‬ .‫دوالرات‬ ‫بضعة‬ ‫مقابل‬ ‫عليها‬ ‫الحصول‬ ‫اآلن‬ ‫ويمكنك‬ ‫؟‬ ‫الثنائية‬ ‫للمصادقة‬ ‫سلبيات‬ ‫أي‬ ‫هناك‬ ‫هل‬ ‫الجانب‬ ‫السلبي‬ ‫الرئيسي‬ ‫لـ‬ 2FA ‫هو‬ ‫أنها‬ ‫خطوة‬ ‫إضافية‬ ‫في‬ ‫عملية‬ ‫تسجيل‬ .‫الدخول‬ ‫ولكن‬ ‫بمجرد‬ ،‫إعداده‬ ‫يستغرق‬ ‫إدخال‬ ‫الرمز‬ ‫تتمكن‬ ‫فلن‬ ،‫هاتفك‬ ‫فقدت‬ ‫إذا‬ ‫أنه‬ ‫هو‬ ‫آخر‬ ‫سلبي‬ ‫جانب‬.‫إضافي‬ ‫أمان‬ ‫على‬ ‫للحصول‬ ‫ًا‬‫ي‬‫إضاف‬ ‫ا‬ً‫د‬‫جه‬ ‫األمر‬ ‫ويستحق‬ ،‫فقط‬ ٍ‫ثوان‬ ‫بضع‬ ‫إلى‬ ‫الوصول‬ ‫بإمكانك‬ ‫يزال‬ ‫فال‬ ،‫األمان‬ ‫مفتاح‬ ‫مثل‬ ،‫احتياطية‬ ‫طريقة‬ ‫لديك‬ ‫كانت‬ ‫إذا‬ ‫ولكن‬ .‫حساباتك‬ ‫إلى‬ ‫الدخول‬ ‫تسجيل‬ ‫من‬ .‫هاتفك‬ ‫فقدت‬ ‫لو‬ ‫حتى‬ ‫حساباتك‬ ‫؟‬ ‫مثالية‬ ‫العامل‬ ‫ثنائية‬ ‫المصادقة‬ ‫هل‬ ‫على‬ ‫ا‬ً‫د‬‫ج‬ ‫الصعب‬ ‫من‬ .‫اإلنترنت‬ ‫عبر‬ ‫حساباتك‬ ‫لحماية‬ ‫طريقة‬ ‫أفضل‬ ‫هي‬ ‫الثنائية‬ ‫المصادقة‬ ‫ولكن‬ ،‫مثالي‬ ‫أمان‬ ‫نظام‬ ‫يوجد‬ ‫ال‬ .‫بك‬ ‫الخاصة‬ ‫المرور‬ ‫كلمة‬ ‫مجرد‬ ‫من‬ ‫أكثر‬ ‫إلى‬ ‫بحاجة‬ ‫كان‬ ‫إذا‬ ‫حساباتك‬ ‫اقتحام‬ ‫ما‬ ‫شخص‬ ‫إذا‬ ‫كنت‬ ‫ال‬ ‫تستخدم‬ 2FA ‫لحد‬ ‫االن‬ ، ‫فقد‬ ‫حان‬ ‫الوقت‬ .‫للبدء‬ ‫إنها‬ ‫طريقة‬ ‫بسيطة‬ ‫وفعالة‬ ‫للحفاظ‬ ‫على‬ ‫أمان‬ .‫حساباتك‬ .