Soumettre la recherche
Mettre en ligne
الامن-السيبراني-عرض-اليوم-.pptx
•
Télécharger en tant que PPTX, PDF
•
3 j'aime
•
3,952 vues
N
NajlaAlThuniyan1
Suivre
عرض تقديمي عن الامن السبراني
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 57
Télécharger maintenant
Recommandé
Cyber security
Cyber security
mody10
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
information security
information security
Moamen Ayyad
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
Recommandé
Cyber security
Cyber security
mody10
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
information security
information security
Moamen Ayyad
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
Basic controls
Basic controls
MAJEDHOBANI1
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
IT Security Strategy
IT Security Strategy
United Nations Development Program
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
moneer_hazem
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعي
Aziz Almamari
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
ا.pptx
ا.pptx
zayf3
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
Contenu connexe
Tendances
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
Basic controls
Basic controls
MAJEDHOBANI1
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
IT Security Strategy
IT Security Strategy
United Nations Development Program
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
moneer_hazem
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعي
Aziz Almamari
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
Tendances
(20)
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Basic controls
Basic controls
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
امن المعلومات الشخصية
امن المعلومات الشخصية
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
أساسيات أمن المعلومات
أساسيات أمن المعلومات
التصيد الإلكتروني
التصيد الإلكتروني
IT Security Strategy
IT Security Strategy
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Essential cybersecurity controls $
Essential cybersecurity controls $
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعي
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
Similaire à الامن-السيبراني-عرض-اليوم-.pptx
ا.pptx
ا.pptx
zayf3
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
Social engineering
Social engineering
yousefbokari
Net safety
Net safety
mody10
المواطنة الرقمية ..
المواطنة الرقمية ..
sara_al3mani
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
hothyfa
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
Identity Brain
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
AdelSmeda
التجسس الرقمى
التجسس الرقمى
ghadeermagdy
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
chapter6.pptx
chapter6.pptx
ssuserfdf196
(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
Digital piracy and security
Digital piracy and security
AlsharifMo
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
rssrmx
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
nihal
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
ssuser30663b
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
Hayder Hamzoz
الابتزاز
الابتزاز
mustafanm1989
Similaire à الامن-السيبراني-عرض-اليوم-.pptx
(20)
ا.pptx
ا.pptx
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
Social engineering
Social engineering
Net safety
Net safety
المواطنة الرقمية ..
المواطنة الرقمية ..
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
التجسس الرقمى
التجسس الرقمى
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
chapter6.pptx
chapter6.pptx
(Physical security) ألامن المادي
(Physical security) ألامن المادي
Digital piracy and security
Digital piracy and security
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
الابتزاز
الابتزاز
الامن-السيبراني-عرض-اليوم-.pptx
1.
1
2.
لمقصود ما ب األمن السيبراني 2
3.
األمن مفاهيم األمن السيبراني ( CyberSecurity ) البيان وكافة
بالشبكة المتصلة الشبكات هذه لحماية المستمر الجهد هو من ات مصرح الغير االستخدام ( unauthorized ) التلف أو ( harm .) 3
4.
األمن مفاهيم 4
5.
األمن مفاهيم سايبر كلمة معنى سايبرهي إلكتروني كلمة
إضافة سايبر مث اإللكترونية معنى تعطيه آخر شيء أي إلى ل cyber-security اإللكتروني األمن تعني والتي و cyber-attack اإللكترونية الهجمات تعني والتي بمعنى تستخدم وهي “ اإللكتروني الفضاء ” اإلنترنت فضاء أو . 5
6.
األمن مفاهيم واألمن المعلومات
أمن بين الفرق السيبراني جوهري اختالف نقاط هنالك أن إال المجالين بين التقاطع من الرغم على بين ة المجالين . • األمن السيبراني على موجود هو ما كل بأمن يهتم السايبر أمن غير من بذلك تهتم ال المعلومات أمن بينما ،المعلومات . • المعلومات أمن الفيزيائية المعلومات بأمن يهتم “ الورقية ” ال بينما األمن يهتم السيبراني بذلك . 6
7.
األمن من الهدف السيبراني 7
8.
األمن مفاهيم البيانات حماية
•السرية •السالمة •التوافر CIA 8
9.
األمن مفاهيم المعلومات أمن
عناصر السرية السالمة التوافر • من ّالإ للمعلومات الوصول منع عند لهم مصرح أشخاص النقل أو التخزين • الح و التعديل صالحية تحديد ذف اإلضافة و نقله أو إدخالها عند المعلومة تكون أن ا • إمكاني و للمستخدم متوفرة المعلومة بقاء ة إليها الوصول • وسائ في لخلل نتيجة المعلومة تعطل عدم ل االتصال 9
10.
السيبراني األمن من
الهدف المعلومات نظم عمل استمرارية توافر ضمان الشخصية البيانات وخصوصية وسرية حماية تعزيز ا المختاطر متن ستواء ودحت علتى والمستتهلكين المواطنين لحماية الالزمة التدابير جميع اتخاذ لمحتملتة المختلفة اإلنترنت استخدام مجاالت في سلي غير ألهداف به مسموح غير بشكل للولوج محاوالت أي من التشغيلية األنظمة حماية مة المج هذا في الريادة للمملكة تحقق السيبراني األمن مجال في وطنية لصناعة التأسيس ال المعلومات تقنية أنظمة حماية تعزيز 10
11.
تابع ( السيبراني األمن من
الهدف ) المعلومات تقنية أنظمة حماية تعزيز تخصصها شؤون في للمملكة الوطني المرجع تكون أن فيها الحساسة التحتية والبنى ،الوطني وأمنها الحيوية المملكة مصالح حماية خت متن تقدمته ومتا ،وبرمجيتات أجهتزة متن ومكوناتهتا التشتغيلية التقنيتات أنظمة حماية تعزيز ،دمات بيانات من تحويه وما لتخصصها المتزايدة الحيوية األهمية مراعاة الشبكات حماية تعزيز 11
12.
السيبراني األمن تحقيق الشامل 12
13.
السلوك االضطرابات و
السيبراني االمن لماذا ية 13
14.
هم لماذا عرضة للتنمر التقنية في
مهارتهم 1 الذات تقدير ضعف 2 المشاعر اضطراب 3 الوالدين رعاية على التمرد 4 لالبتزاز عرضة 5 و السيبراني األمن لماذا السلوكية االضطرابات 14
15.
االنترن عبر أطفالهم
لحماية األمور أولياء دور ت 15
16.
بالتالي األمور أولياء
دور يتلخص الفض في أطفالنا حماية اء السيبراني توعية يجب و األمور أولياء باألم المخالطين ن السيبراني 1 المست التوعية مرة الغرباء بخطورة الشبكة عبر 2 بيان على الحفاظ ات الشخصية الطفل 3 الطفل تنبيه بالعقوبات للممارسات السيبرانية 4 16
17.
االضطرابات أطفال لدى
الذات تعزيز أهمية السلوكية 17
18.
1 االتصاالت شبكات بحماية
يتم 2 المعلومات شبكات 3 العا االستخدام ذات الحواسيب أنظمة م 4 حكمها في وما المدمجة االنظمة 25 عام في باإلنترنت متصل األشياء انترنت جهاز بليوون ٢٠٢٠ م الش السيبراني األمن تحقيق امل 4 ل الشتامل الستيبراني االمن تحقيق حمايتة الخاصة االحتياجات ذوي 18
19.
IOT تعليم 1 ابتكار 2 هوايات 3 ترفيه 4 عمل 5 الش السيبراني األمن
تحقيق امل 19
20.
الش السيبراني األمن
تحقيق امل أخالقي الغير المحتوى اإلنترنت إدمان االبتزاز الخصوصية انتهاك الصحية األضرار مخاطر أبرز الفضاء السيبراني 20
21.
أمانا أكثر لتقنيات 21
22.
تابع ( أمان أكثر إنترنت ا ) الجهاز الشخصي لل جهازك
أمن على منك محافظة بالتالي قم الشخصية وملفاتك ب تازتالجه توتوفح تديثهاتتح تىتعل تروتالح و تةتمجاني ترتالغي تاتتالفيروس تةتمكافح تراماتب تبتتركي تكلتش دوري 1 العامة الالسلكية بالشبكات االتصال عدم 2 والتطبيقات التشغيل نظام تحديث على المداومة 3 احتياطية بنسخة االحتفاظ 3 22
23.
اله ألصحاب المختصة
المؤسسات بيانات حماية مم • النارية الجدران • الفيروسات مكافح Anti-Virus • اإللكتروني البريد خصوصية • االنترنت متصفح طريق عن البيانات نقل خصوصية • بياناتك تشفير • القوية المصادقة ( الثنائي التحقق ) المؤسسات حماية تابع 23
24.
المرور كلمة 24
25.
المرور كلمة المرور كلمة
اختيار طرق والرموز واألرقام االحرف من مجموعة على تحتوي قوية مرور كلمة اختيار حساب لكل مستقلة مرور كلمة استخدام شخصية معلومات على مبنية مرور كلمة اختيار عدم تاركةتمش تدمتع ( تةتالبنكي تعتالمواق و تاتتللبطاق تريةتالس تامتاألرق – تتالس تامتاالرق رية الحكومية بالمواقع الخاصة .. أبشر ) دوري بشكل تغييرها المتصفحات في المرور كلمات حفظ عدم ( كروم – اكسبلورر انترنت – سفاري ).. 25
26.
االختر بعد السيطرة
استعادة اق اال طرق احدى بع السيطرة ستعادة د اختراق - الشخصي الجهاز البيانات استعادة من والمعلومات االحتياطية النسخ 4 من جهازك فصل حتى اإلنترنت ب الرابط فصلُي ينك المخترق وبين 1 تهيئة إعادة الجهاز 2 حماية براما تثبيت وإجراء الفايروسات للجهاز شامل فحو 3 26
27.
السيبرانيون المجرمون ( القراصنة ) • المحترفون القراصنة : • الض
الشبكة أو الجهاز إلى يتسللون المحترفين المهاجمين من مجموعة هم حية معين بهدف . أنواع ثالثة إلى مقصدهم حسب تقسيمهم يتم القراصنة أنواع ( 2 ) 27
28.
والمهاجمين المجرمين ايقاف
طرق السيبرانيون ( األجهزة حماية ) • القراصنة ردع ( : اإللكترونية الهجمات ) المجرمين ايقاف طري توجد ال إذا شاق عمل السيبراني والمجرمين المهاجمين إيقاف قة لردعهم محدد سالح أو موحدة . والحكومات فالشركات ذلك وبرغم الدولية والمؤسسات . المجرمين وإيقاف لتحجيم ومنظمة فعالة خطوات أخذ في بدأت السيبرانيون . ا من للحد الدولية الجهود تلك نعرض يلي فيما و إلجرام السيبراني . 28
29.
في شهيرة أساليب وبعض
االختراق نتائج ها 29
30.
االختراق في شهيرة
أساليب نتائجها وبعض شهير أساليب ة االختراق في اإللكتروني االصطياد 1 االجتماعية الهندسة 2 طروادة ملفات 3 الشخصية انتحال 4 اإللكتروني االبتزاز 5 30
31.
المستخدمين أخطاء االصطياد فخ
في الوقوع سهولة 1 تق وسائل استغالل نية لمحاولة المعلومات للكش الضحية خداع ف السرية معلوماته عن هو ما االصطياد اإللكتروني؟ 31
32.
مثال االلكتروني االصطياد 1 32
33.
مثال االلكتروني االصطياد 2 33
34.
مثال االلكتروني االصطياد 3 34
35.
مثال االلكتروني االصطياد 4 35
36.
األمن مفاهيم مثال االلكتروني
االصطياد 5 36
37.
األمن مفاهيم مثال االلكتروني
االصطياد 6 37
38.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) تدقيق بدون الروابط تتبع 2 الرابط مصدر من التأكد يجب البنوك مواقع لزيارة بريدك إلى تصلك روابط بفتح تقم ال فتحه قبل العنوان بتهجئة قم اإللكترو الفضاء في مجهول شخص بأي الوثوق عدم ني ألخرى فترة من تنتشر التي التصويتات مواقع احذر 38
39.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) الدعائي والوصالت الروابط تتبع في االسترسال ة 3 39
40.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) الموثوقة غير البرامج تحميل 4 الرسم المتجر من البراما تحميل من تأكد ي سواء أندرويد أبل أو 1 قر بعد إال برناما ألي دعاية بأي تثق ال اءة له المستخدمين وتقييم التعليقات 2 البراما حدث فقط إليه تحتاج ما حمل آلخر حين من والتطبيقات 3 اصطي فهناك المواقع في اصطياد هناك أن كما اد واحدة والفكرة التطبيقات في ( بيان سرقة اتك ) 4 40
41.
من الحماية طرق االختراق 41
42.
المصادقة طرق 42
43.
م التعامل اإلساءة ع االجتماع
التواصل مواقع في ي 43
44.
اإلساءة مع التعامل االجتماعي
التواصل مواقع في اإلساءة عن اإلبالغ - تويتر 1 المحتوى سياسة االستخدام وشروط أطل هل عت الخصوصية سياسة على بعناية تتمكن حتى للموقع االستخدام وشروط استخدام من ه وآمن؟ ممتع بشكل 44
45.
اإلساءة مع التعامل االجتماعي
التواصل مواقع في المحتويات تعد التالية لسياسة مخالفة لدى المحتوى الموقع انتحال الشخصية حقوق انتهاك والملكية النشر الفكرية انتهاك الخصوصي ة العنيف السلوك والتهديدات للبرمجيات الخبيثة 45
46.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلبالغ أدوات التتي اإلستاءات عتن لإلبالغ فعالة أدوات يوفر يوتيوب موقع بأن تعلم هل يتعترض ،المستخدمون لها عن اإلبالغ أدوات ذلك ومن حماية الخصوصية 1 التحرش والتسلط 2 يخص كالم الكراهية على 3 انتحال الشخصية 4 التهديدات 5 تعريض للخطر األطفال 6 الذي المحتوى مشاهد يضم ُريع 7 يضم محتوى عنيفة مشاهد 8 46
47.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلساءة عن اإلبالغ اإلرشادي الدليل االستخ إساءة مع التعامل كيفية دام االجت الشبكات مواقع بعض في ماعية 47
48.
تابع ( اإلساءة مع التعامل االجتماعي
التواصل مواقع في ) اإلساءة عن اإلبالغ - الترشي خدمة ح الحن الدين مع تتنافى التي والمواد المواقع عن لإلبالغ يف التا القنوات خالل من حجبها طلب يمكن الوطنية واألنظمة لية www.filter.sa متاجر في البحث واألندروي األيفون د ترشيح block@internet.gove.sa 0114619485 48
49.
الفضاء في سلوكي اإللكت روني خصوصيتي
وحماية يصنع عني الناس تصورات 49
50.
اإللكتروني الفضاء في
سلوكي عني الناس تصورات يصنع 2 3 1 4 5 المواقع والقنوات أشترك التي فيها 50
51.
اإلليكت الفضاء في
الخصوصية روني المعلوما تصنيف ت في الشخصية اإللكترو الفضاء ني عامة معلومات عائلية معلومات محظورة معلومات 51
52.
المعلوماتية الجرائم أنواع 52
53.
المعلوماتية الجرائم أنواع الخاص
الحياة على االعتداء جرائم ة 1 االنترنت عبر والشتم السب 2 األسرار إفشاء 3 والتهديد االبتزاز 4 التنصت جريمة 5 النقا الهواتف استخدام إساءة جرائم لة 6 باألشخاص التشهير 7 53
54.
األمن مفاهيم المعلوماتية الجرائم
أنواع المعلومات واالحتيال االستيالء ي 8 البنوك أموال على السطو جريمة 9 والتغرير االنتحال 10 المعلومات الجريمة على التحريض ية 11 األخالقية المعلوماتية الجريمة بالمخد واالتجار بالبشر واالتجار رات 12 54
55.
البالغات ( المعلوماتية الجرائم أنواع ) حسب
الشرطة االختصاو ا لمكاني أمن كلنا تطبيق الذكية األجهزة على المنك عن والنهي بالمعروف األمر هيئة ر المجاني الهاتف طريق عن 1909 اإللكتروني الموقع أو www.pv.gov.sa على االتصال الرقم 989 اإللكترونية البوابة الداخلية لوزارة ( ابشر ) اإللكتروني البريد info.cybercrime@moisp.gov.sa 55
56.
تابع ( المعلوماتية الجرائم أنواع ) تحال
الجزائية المحاكمة مرحلة مرحلة استكمال بعد الدعوى الن تقوم عامة بدعوى التحقيق يابة المحك امام فيها بالترافع العامة مة المو بتطبيق مطالبة الجزائية اد الجرائم مكافحة نظام في الواردة المعلوماتية ال وفي العامة النيابة الى االحالة نيابة التح في متخصصة دوائر العامة قيق ب تسمى المعلوماتية الجرائم في دوائر باستجواب الدوائر هذه تقوم المال الجريم في معه والتحقيق المتهم ة اليه المنسوبة 56
57.
57
Télécharger maintenant