Suche senden
Hochladen
الامن-السيبراني-عرض-اليوم-.pptx
•
Als PPTX, PDF herunterladen
•
3 gefällt mir
•
3,804 views
N
NajlaAlThuniyan1
Folgen
عرض تقديمي عن الامن السبراني
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 57
Jetzt herunterladen
Empfohlen
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
IT Security Strategy
IT Security Strategy
United Nations Development Program
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
Empfohlen
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
IT Security Strategy
IT Security Strategy
United Nations Development Program
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
information security
information security
Moamen Ayyad
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
Cyber security
Cyber security
mody10
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
mody10
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
ا.pptx
ا.pptx
zayf3
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
Weitere ähnliche Inhalte
Was ist angesagt?
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
information security
information security
Moamen Ayyad
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
Cyber security
Cyber security
mody10
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
mody10
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
BushraBushra44
Was ist angesagt?
(20)
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
Information Security Awareness
Information Security Awareness
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
أساسيات أمن المعلومات
أساسيات أمن المعلومات
التصيد الإلكتروني
التصيد الإلكتروني
information security
information security
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
Cyber security
Cyber security
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
امن المعلومات الشخصية
امن المعلومات الشخصية
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Essential cybersecurity controls $
Essential cybersecurity controls $
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
الأمن السيبراني (2).pptx
الأمن السيبراني (2).pptx
Ähnlich wie الامن-السيبراني-عرض-اليوم-.pptx
ا.pptx
ا.pptx
zayf3
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
Social engineering
Social engineering
yousefbokari
Net safety
Net safety
mody10
المواطنة الرقمية ..
المواطنة الرقمية ..
sara_al3mani
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
Identity Brain
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
التجسس الرقمى
التجسس الرقمى
ghadeermagdy
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
chapter6.pptx
chapter6.pptx
ssuserfdf196
(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
Digital piracy and security
Digital piracy and security
AlsharifMo
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
nihal
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
ssuser30663b
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
Hayder Hamzoz
Ähnlich wie الامن-السيبراني-عرض-اليوم-.pptx
(20)
ا.pptx
ا.pptx
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Social engineering
Social engineering
Net safety
Net safety
المواطنة الرقمية ..
المواطنة الرقمية ..
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
التجسس الرقمى
التجسس الرقمى
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
chapter6.pptx
chapter6.pptx
(Physical security) ألامن المادي
(Physical security) ألامن المادي
Digital piracy and security
Digital piracy and security
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
الامن-السيبراني-عرض-اليوم-.pptx
1.
1
2.
لمقصود ما ب األمن السيبراني 2
3.
األمن مفاهيم األمن السيبراني ( CyberSecurity ) البيان وكافة
بالشبكة المتصلة الشبكات هذه لحماية المستمر الجهد هو من ات مصرح الغير االستخدام ( unauthorized ) التلف أو ( harm .) 3
4.
األمن مفاهيم 4
5.
األمن مفاهيم سايبر كلمة معنى سايبرهي إلكتروني كلمة
إضافة سايبر مث اإللكترونية معنى تعطيه آخر شيء أي إلى ل cyber-security اإللكتروني األمن تعني والتي و cyber-attack اإللكترونية الهجمات تعني والتي بمعنى تستخدم وهي “ اإللكتروني الفضاء ” اإلنترنت فضاء أو . 5
6.
األمن مفاهيم واألمن المعلومات
أمن بين الفرق السيبراني جوهري اختالف نقاط هنالك أن إال المجالين بين التقاطع من الرغم على بين ة المجالين . • األمن السيبراني على موجود هو ما كل بأمن يهتم السايبر أمن غير من بذلك تهتم ال المعلومات أمن بينما ،المعلومات . • المعلومات أمن الفيزيائية المعلومات بأمن يهتم “ الورقية ” ال بينما األمن يهتم السيبراني بذلك . 6
7.
األمن من الهدف السيبراني 7
8.
األمن مفاهيم البيانات حماية
•السرية •السالمة •التوافر CIA 8
9.
األمن مفاهيم المعلومات أمن
عناصر السرية السالمة التوافر • من ّالإ للمعلومات الوصول منع عند لهم مصرح أشخاص النقل أو التخزين • الح و التعديل صالحية تحديد ذف اإلضافة و نقله أو إدخالها عند المعلومة تكون أن ا • إمكاني و للمستخدم متوفرة المعلومة بقاء ة إليها الوصول • وسائ في لخلل نتيجة المعلومة تعطل عدم ل االتصال 9
10.
السيبراني األمن من
الهدف المعلومات نظم عمل استمرارية توافر ضمان الشخصية البيانات وخصوصية وسرية حماية تعزيز ا المختاطر متن ستواء ودحت علتى والمستتهلكين المواطنين لحماية الالزمة التدابير جميع اتخاذ لمحتملتة المختلفة اإلنترنت استخدام مجاالت في سلي غير ألهداف به مسموح غير بشكل للولوج محاوالت أي من التشغيلية األنظمة حماية مة المج هذا في الريادة للمملكة تحقق السيبراني األمن مجال في وطنية لصناعة التأسيس ال المعلومات تقنية أنظمة حماية تعزيز 10
11.
تابع ( السيبراني األمن من
الهدف ) المعلومات تقنية أنظمة حماية تعزيز تخصصها شؤون في للمملكة الوطني المرجع تكون أن فيها الحساسة التحتية والبنى ،الوطني وأمنها الحيوية المملكة مصالح حماية خت متن تقدمته ومتا ،وبرمجيتات أجهتزة متن ومكوناتهتا التشتغيلية التقنيتات أنظمة حماية تعزيز ،دمات بيانات من تحويه وما لتخصصها المتزايدة الحيوية األهمية مراعاة الشبكات حماية تعزيز 11
12.
السيبراني األمن تحقيق الشامل 12
13.
السلوك االضطرابات و
السيبراني االمن لماذا ية 13
14.
هم لماذا عرضة للتنمر التقنية في
مهارتهم 1 الذات تقدير ضعف 2 المشاعر اضطراب 3 الوالدين رعاية على التمرد 4 لالبتزاز عرضة 5 و السيبراني األمن لماذا السلوكية االضطرابات 14
15.
االنترن عبر أطفالهم
لحماية األمور أولياء دور ت 15
16.
بالتالي األمور أولياء
دور يتلخص الفض في أطفالنا حماية اء السيبراني توعية يجب و األمور أولياء باألم المخالطين ن السيبراني 1 المست التوعية مرة الغرباء بخطورة الشبكة عبر 2 بيان على الحفاظ ات الشخصية الطفل 3 الطفل تنبيه بالعقوبات للممارسات السيبرانية 4 16
17.
االضطرابات أطفال لدى
الذات تعزيز أهمية السلوكية 17
18.
1 االتصاالت شبكات بحماية
يتم 2 المعلومات شبكات 3 العا االستخدام ذات الحواسيب أنظمة م 4 حكمها في وما المدمجة االنظمة 25 عام في باإلنترنت متصل األشياء انترنت جهاز بليوون ٢٠٢٠ م الش السيبراني األمن تحقيق امل 4 ل الشتامل الستيبراني االمن تحقيق حمايتة الخاصة االحتياجات ذوي 18
19.
IOT تعليم 1 ابتكار 2 هوايات 3 ترفيه 4 عمل 5 الش السيبراني األمن
تحقيق امل 19
20.
الش السيبراني األمن
تحقيق امل أخالقي الغير المحتوى اإلنترنت إدمان االبتزاز الخصوصية انتهاك الصحية األضرار مخاطر أبرز الفضاء السيبراني 20
21.
أمانا أكثر لتقنيات 21
22.
تابع ( أمان أكثر إنترنت ا ) الجهاز الشخصي لل جهازك
أمن على منك محافظة بالتالي قم الشخصية وملفاتك ب تازتالجه توتوفح تديثهاتتح تىتعل تروتالح و تةتمجاني ترتالغي تاتتالفيروس تةتمكافح تراماتب تبتتركي تكلتش دوري 1 العامة الالسلكية بالشبكات االتصال عدم 2 والتطبيقات التشغيل نظام تحديث على المداومة 3 احتياطية بنسخة االحتفاظ 3 22
23.
اله ألصحاب المختصة
المؤسسات بيانات حماية مم • النارية الجدران • الفيروسات مكافح Anti-Virus • اإللكتروني البريد خصوصية • االنترنت متصفح طريق عن البيانات نقل خصوصية • بياناتك تشفير • القوية المصادقة ( الثنائي التحقق ) المؤسسات حماية تابع 23
24.
المرور كلمة 24
25.
المرور كلمة المرور كلمة
اختيار طرق والرموز واألرقام االحرف من مجموعة على تحتوي قوية مرور كلمة اختيار حساب لكل مستقلة مرور كلمة استخدام شخصية معلومات على مبنية مرور كلمة اختيار عدم تاركةتمش تدمتع ( تةتالبنكي تعتالمواق و تاتتللبطاق تريةتالس تامتاألرق – تتالس تامتاالرق رية الحكومية بالمواقع الخاصة .. أبشر ) دوري بشكل تغييرها المتصفحات في المرور كلمات حفظ عدم ( كروم – اكسبلورر انترنت – سفاري ).. 25
26.
االختر بعد السيطرة
استعادة اق اال طرق احدى بع السيطرة ستعادة د اختراق - الشخصي الجهاز البيانات استعادة من والمعلومات االحتياطية النسخ 4 من جهازك فصل حتى اإلنترنت ب الرابط فصلُي ينك المخترق وبين 1 تهيئة إعادة الجهاز 2 حماية براما تثبيت وإجراء الفايروسات للجهاز شامل فحو 3 26
27.
السيبرانيون المجرمون ( القراصنة ) • المحترفون القراصنة : • الض
الشبكة أو الجهاز إلى يتسللون المحترفين المهاجمين من مجموعة هم حية معين بهدف . أنواع ثالثة إلى مقصدهم حسب تقسيمهم يتم القراصنة أنواع ( 2 ) 27
28.
والمهاجمين المجرمين ايقاف
طرق السيبرانيون ( األجهزة حماية ) • القراصنة ردع ( : اإللكترونية الهجمات ) المجرمين ايقاف طري توجد ال إذا شاق عمل السيبراني والمجرمين المهاجمين إيقاف قة لردعهم محدد سالح أو موحدة . والحكومات فالشركات ذلك وبرغم الدولية والمؤسسات . المجرمين وإيقاف لتحجيم ومنظمة فعالة خطوات أخذ في بدأت السيبرانيون . ا من للحد الدولية الجهود تلك نعرض يلي فيما و إلجرام السيبراني . 28
29.
في شهيرة أساليب وبعض
االختراق نتائج ها 29
30.
االختراق في شهيرة
أساليب نتائجها وبعض شهير أساليب ة االختراق في اإللكتروني االصطياد 1 االجتماعية الهندسة 2 طروادة ملفات 3 الشخصية انتحال 4 اإللكتروني االبتزاز 5 30
31.
المستخدمين أخطاء االصطياد فخ
في الوقوع سهولة 1 تق وسائل استغالل نية لمحاولة المعلومات للكش الضحية خداع ف السرية معلوماته عن هو ما االصطياد اإللكتروني؟ 31
32.
مثال االلكتروني االصطياد 1 32
33.
مثال االلكتروني االصطياد 2 33
34.
مثال االلكتروني االصطياد 3 34
35.
مثال االلكتروني االصطياد 4 35
36.
األمن مفاهيم مثال االلكتروني
االصطياد 5 36
37.
األمن مفاهيم مثال االلكتروني
االصطياد 6 37
38.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) تدقيق بدون الروابط تتبع 2 الرابط مصدر من التأكد يجب البنوك مواقع لزيارة بريدك إلى تصلك روابط بفتح تقم ال فتحه قبل العنوان بتهجئة قم اإللكترو الفضاء في مجهول شخص بأي الوثوق عدم ني ألخرى فترة من تنتشر التي التصويتات مواقع احذر 38
39.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) الدعائي والوصالت الروابط تتبع في االسترسال ة 3 39
40.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) الموثوقة غير البرامج تحميل 4 الرسم المتجر من البراما تحميل من تأكد ي سواء أندرويد أبل أو 1 قر بعد إال برناما ألي دعاية بأي تثق ال اءة له المستخدمين وتقييم التعليقات 2 البراما حدث فقط إليه تحتاج ما حمل آلخر حين من والتطبيقات 3 اصطي فهناك المواقع في اصطياد هناك أن كما اد واحدة والفكرة التطبيقات في ( بيان سرقة اتك ) 4 40
41.
من الحماية طرق االختراق 41
42.
المصادقة طرق 42
43.
م التعامل اإلساءة ع االجتماع
التواصل مواقع في ي 43
44.
اإلساءة مع التعامل االجتماعي
التواصل مواقع في اإلساءة عن اإلبالغ - تويتر 1 المحتوى سياسة االستخدام وشروط أطل هل عت الخصوصية سياسة على بعناية تتمكن حتى للموقع االستخدام وشروط استخدام من ه وآمن؟ ممتع بشكل 44
45.
اإلساءة مع التعامل االجتماعي
التواصل مواقع في المحتويات تعد التالية لسياسة مخالفة لدى المحتوى الموقع انتحال الشخصية حقوق انتهاك والملكية النشر الفكرية انتهاك الخصوصي ة العنيف السلوك والتهديدات للبرمجيات الخبيثة 45
46.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلبالغ أدوات التتي اإلستاءات عتن لإلبالغ فعالة أدوات يوفر يوتيوب موقع بأن تعلم هل يتعترض ،المستخدمون لها عن اإلبالغ أدوات ذلك ومن حماية الخصوصية 1 التحرش والتسلط 2 يخص كالم الكراهية على 3 انتحال الشخصية 4 التهديدات 5 تعريض للخطر األطفال 6 الذي المحتوى مشاهد يضم ُريع 7 يضم محتوى عنيفة مشاهد 8 46
47.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلساءة عن اإلبالغ اإلرشادي الدليل االستخ إساءة مع التعامل كيفية دام االجت الشبكات مواقع بعض في ماعية 47
48.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلساءة عن اإلبالغ - الترشي خدمة ح الحن الدين مع تتنافى التي والمواد المواقع عن لإلبالغ يف التا القنوات خالل من حجبها طلب يمكن الوطنية واألنظمة لية www.filter.sa متاجر في البحث واألندروي األيفون د ترشيح block@internet.gove.sa 0114619485 48
49.
الفضاء في سلوكي اإللكت روني خصوصيتي
وحماية يصنع عني الناس تصورات 49
50.
اإللكتروني الفضاء في
سلوكي عني الناس تصورات يصنع 2 3 1 4 5 المواقع والقنوات أشترك التي فيها 50
51.
اإلليكت الفضاء في
الخصوصية روني المعلوما تصنيف ت في الشخصية اإللكترو الفضاء ني عامة معلومات عائلية معلومات محظورة معلومات 51
52.
المعلوماتية الجرائم أنواع 52
53.
المعلوماتية الجرائم أنواع الخاص
الحياة على االعتداء جرائم ة 1 االنترنت عبر والشتم السب 2 األسرار إفشاء 3 والتهديد االبتزاز 4 التنصت جريمة 5 النقا الهواتف استخدام إساءة جرائم لة 6 باألشخاص التشهير 7 53
54.
األمن مفاهيم المعلوماتية الجرائم
أنواع المعلومات واالحتيال االستيالء ي 8 البنوك أموال على السطو جريمة 9 والتغرير االنتحال 10 المعلومات الجريمة على التحريض ية 11 األخالقية المعلوماتية الجريمة بالمخد واالتجار بالبشر واالتجار رات 12 54
55.
البالغات ( المعلوماتية الجرائم أنواع ) حسب
الشرطة االختصاو ا لمكاني أمن كلنا تطبيق الذكية األجهزة على المنك عن والنهي بالمعروف األمر هيئة ر المجاني الهاتف طريق عن 1909 اإللكتروني الموقع أو www.pv.gov.sa على االتصال الرقم 989 اإللكترونية البوابة الداخلية لوزارة ( ابشر ) اإللكتروني البريد info.cybercrime@moisp.gov.sa 55
56.
تابع ( المعلوماتية الجرائم أنواع ) تحال
الجزائية المحاكمة مرحلة مرحلة استكمال بعد الدعوى الن تقوم عامة بدعوى التحقيق يابة المحك امام فيها بالترافع العامة مة المو بتطبيق مطالبة الجزائية اد الجرائم مكافحة نظام في الواردة المعلوماتية ال وفي العامة النيابة الى االحالة نيابة التح في متخصصة دوائر العامة قيق ب تسمى المعلوماتية الجرائم في دوائر باستجواب الدوائر هذه تقوم المال الجريم في معه والتحقيق المتهم ة اليه المنسوبة 56
57.
57
Jetzt herunterladen