easyT
  • Subscribe
Sign In
easyT
  • Diplomas
  • Courses
  • E-books
  • Instructors
  • Subscribe
Sign In

Browse

  • All courses
  • Diplomas
  • Subscribe
  • Instructors

Account

  • My courses
  • Purchases
  • Wishlist
  • Settings

Join us

  • Become an instructor
  • Affiliate program
  • About us

Get the app

Apps in development
All rights reserved © 2003-2026 · easyT.onlineTerms & conditionsPrivacy policyRefund policyContact usVerify a certificate
Database Managementعربى

Digital Information Security in the Digital Age

Protecting your data in a connected world

Master the essentials of safeguarding your digital assets.

4.7(32)221 pages10 chapters0 learners

What you'll learn

  • Fundamentals of digital information security
  • Identifying potential security threats
  • Implementing effective security measures
  • Understanding data encryption techniques
  • Best practices for secure online behavior
  • Developing a personal security strategy
أمن المعلومات الرقمية في العصر الرقمي
$1.99
Buy now

About this book

In an era where information is paramount, understanding digital information security is crucial. This book provides a comprehensive guide to the principles and practices necessary to protect sensitive data against emerging threats.

With real-world examples and practical strategies, readers will gain insights into the complexities of digital security. Whether you are a novice or an experienced professional, this book equips you with the knowledge to navigate the challenges of the digital landscape effectively.

Who this book is for

  • IT professionals seeking to enhance their skills
  • Business owners wanting to protect their data
  • Students studying cybersecurity
  • Individuals interested in personal digital safety

Why read this book

  • Comprehensive coverage of current security threats
  • Practical tips for everyday digital safety
  • Real-world case studies for better understanding

Table of contents

1

الفصل الأول: مقدمة إلى أمن المعلومات

  1. تعريف أمن المعلومات
  2. العناصر الأساسية لأمن المعلومات
  3. السرية
  4. التكاملية
  5. التوافرية
  6. أهمية أمن المعلومات
  7. التطور التاريخي لأمن المعلومات
  8. تقنيات أمن المعلومات
  9. التشفير
  10. جدران الحماية
  11. إدارة الهوية والوصول
  12. التحديات في أمن المعلومات
  13. دور الأفراد والمؤسسات في أمن المعلومات
  14. أهمية أمن المعلومات في العصر الرقمي
  15. مبادئ أمن المعلومات (السرية، التكاملية، التوافرية(
  16. التهديدات الرقمية: نظرة عامة
2

الفصل الثاني: التهديدات الأمنية الرقمية

  1. الهجمات السيبرانية: الأنواع والتطور
  2. البرمجيات الخبيثة (Malware)
  3. هجمات التصيد الاحتيالي (Phishing Attacks)
  4. هجمات الحرمان من الخدمة (DDoS)
  5. هجمات الفدية (Ransomware)
  6. الهندسة الاجتماعية ودورها في الاختراقات
  7. التهديدات الداخلية (Insider Threats)
3

الفصل الثالث: أساليب وتقنيات الحماية

  1. التشفير: الأساسيات والأنواع
  2. الجدران النارية (Firewalls) وأنظمة كشف التسلل (IDS)
  3. إدارة الهوية والوصول (IAM)
  4. النسخ الاحتياطي للبيانات واستعادة الطوارئ
4

الفصل الرابع: أمن الشبكات

  1. مكونات الشبكة وأهميتها في الحماية
  2. تأمين الاتصال اللاسلكي (Wi-Fi Security)
  3. أهمية تأمين الاتصال اللاسلكي
  4. التشفير في شبكات Wi-Fi
  5. اختيار كلمات مرور قوية للشبكة
  6. إخفاء اسم الشبكة (SSID)
  7. تحديد نطاق الوصول
  8. تصفية عناوين MAC
  9. تحديث البرامج الثابتة (Firmware)
  10. استخدام الشبكات الضيف
  11. تفعيل الجدران النارية
  12. التحقق المتعدد العوامل (MFA)
  13. مراقبة النشاط داخل الشبكة
  14. التحديات المرتبطة بتأمين Wi-Fi
  15. التطورات الحديثة في أمان Wi-Fi
  16. أهمية التوعية والتدريب
  17. الشبكات الافتراضية الخاصة (VPN)
  18. أهمية الشبكات الافتراضية الخاصة في أمن الشبكات
  19. أنواع الشبكات الافتراضية الخاصة (VPN)
  20. آلية عمل الشبكات الافتراضية الخاصة
  21. فوائد استخدام الشبكات الافتراضية الخاصة
  22. التحديات المرتبطة باستخدام الشبكات الافتراضية الخاصة
  23. أفضل الممارسات لاستخدام VPN بشكل آمن
  24. التطورات المستقبلية في الشبكات الافتراضية الخاصة
  25. دور VPN في أمن الشبكات
  26. تقنيات حماية البريد الإلكتروني
5

الفصل الخامس: أمن الأجهزة والمستخدمين

  1. أهمية تحديثات النظام والبرامج
  2. الحماية من البرمجيات الخبيثة (Antivirus Software)
  3. كلمات المرور القوية وإدارتها
  4. تأمين الأجهزة المحمولة
6

الفصل السادس: أمن البيانات

  1. حماية البيانات أثناء النقل والتخزين
  2. سياسات الخصوصية وإدارة البيانات
  3. تقنيات مراقبة البيانات ومنع تسربها (DLP)
  4. الامتثال لقوانين حماية البيانات مثل GDPR، CCPA
7

الفصل السابع: الأمن السيبراني في المؤسسات

  1. بناء استراتيجية شاملة للأمن السيبراني
  2. دور فرق الاستجابة للحوادث (Incident Response Teams)
  3. تقييم المخاطر وإدارتها
  4. التدريب والتوعية للموظفين
8

الفصل الثامن: الأمن السيبراني في القطاعات المختلفة

  1. أمن المعلومات في القطاع المالي
  2. الأمن السيبراني في الرعاية الصحية
  3. حماية البنية التحتية الحيوية (Critical Infrastructure)
  4. تحديات الأمن السيبراني في التعليم
9

الفصل التاسع: التوجهات المستقبلية في أمن المعلومات

  1. خطوات أساسية لحماية معلوماتك الشخصية
  2. استخدام كلمات مرور قوية وفريدة
  3. تفعيل المصادقة متعددة العوامل (MFA)
  4. الحذر من رسائل التصيد الاحتيالي
  5. استخدام برامج مكافحة الفيروسات وتحديثها بانتظام
  6. تحديث البرامج وأنظمة التشغيل
  7. تجنب مشاركة المعلومات الشخصية بشكل مفرط
  8. استخدام شبكات Wi-Fi آمنة
  9. التحقق من أذونات التطبيقات
  10. إجراء نسخ احتياطي للبيانات
  11. تفعيل تنبيهات الحسابات
  12. استخدام التشفير لحماية البيانات
  13. تجنب الروابط والإعلانات المشبوهة
  14. مراقبة حساباتك بانتظام
  15. تثقيف نفسك وأفراد عائلتك
  16. التعامل بحذر مع المكالمات الهاتفية المشبوهة
  17. استخدام الخدمات السحابية الآمنة
  18. إزالة البيانات الحساسة من الأجهزة القديمة
  19. التحقق من سياسات الخصوصية
  20. الاعتماد على حلول أمان شاملة
  21. مثال عملي لحماية معلوماتك الشخصية:
  22. الخطوات العملية:
  23. اختيار كلمة مرور قوية وفريدة:
  24. تفعيل المصادقة متعددة العوامل (MFA):
  25. الحذر من رسائل التصيد الاحتيالي:
  26. تحديث التطبيقات والبرامج:
  27. استخدام شبكة آمنة:
  28. مراقبة نشاط الحساب:
  29. النسخ الاحتياطي للبريد الإلكتروني:
  30. الحذر عند مشاركة البريد الإلكتروني:
  31. نتيجة هذه الخطوات:
  32. تطبيق عملي:
  33. نصائح لحماية الشركات الصغيرة والمتوسطة
  34. تطوير استراتيجية شاملة للأمن السيبراني
  35. استخدام جدران الحماية وبرامج مكافحة الفيروسات
  36. تحديث الأنظمة والبرامج بشكل منتظم
  37. تنفيذ إدارة قوية للهوية والوصول (IAM)
  38. التدريب والتوعية للموظفين
  39. استخدام التشفير لتأمين البيانات
  40. إجراء نسخ احتياطي منتظم للبيانات
  41. الحذر من رسائل التصيد الاحتيالي
  42. تأمين شبكات Wi-Fi
  43. إجراء تقييمات دورية للأمان
  44. الامتثال للقوانين واللوائح
  45. استخدام حلول الأمان السحابية
  46. تطوير خطط استجابة للحوادث
  47. التعامل مع الموردين والشركاء بحذر
  48. تقليل الوصول إلى البيانات الحساسة
  49. مراقبة الأنظمة والنشاطات المشبوهة
  50. التعاون مع خبراء الأمن السيبراني
  51. الاستفادة من الذكاء الاصطناعي والتعلم الآلي
  52. أدوات وتطبيقات موصى بها في أمن المعلومات الرقمية
  53. برامج مكافحة الفيروسات والحماية من البرمجيات الخبيثة
  54. جدران الحماية (Firewalls)
  55. أدوات إدارة كلمات المرور
  56. أدوات التشفير
  57. أدوات النسخ الاحتياطي واستعادة البيانات
  58. أدوات رصد واكتشاف التهديدات
  59. أدوات إدارة الهوية والوصول (IAM)
  60. أدوات الحماية من التصيد الاحتيالي
  61. أدوات الشبكات الافتراضية الخاصة (VPN)
  62. أدوات الحماية من برامج الفدية
  63. أدوات مراقبة الأنظمة والشبكات
  64. أدوات إدارة الثغرات الأمنية
  65. أدوات تحليل البيانات والذكاء الاصطناعي
  66. أدوات حماية الخصوصية على الإنترنت
  67. موارد إضافية للتعلم والمساعدة
  68. الدورات التعليمية عبر الإنترنت
  69. الشهادات المهنية في الأمن السيبراني
  70. المجتمعات والمنتديات عبر الإنترنت
  71. الكتب والمراجع
  72. المدونات والمواقع الإخبارية
  73. المختبرات الافتراضية ومنصات التدريب العملي
  74. البودكاست والقنوات التعليمية
  75. المنظمات والمؤسسات التعليمية
  76. الأدوات مفتوحة المصدر
  77. الفعاليات والمؤتمرات
10

الفصل عاشر: أمثلة ودروس مستفادة

  1. أشهر الهجمات السيبرانية عبر التاريخ
  2. هجوم موريس وورم (1988)
  3. هجوم ميليسا (1999)
  4. هجوم ILOVEYOU (2000)
  5. هجوم Stuxnet (2010)
  6. اختراق شركة Sony Pictures (2014)
  7. هجوم Target (2013)
  8. هجوم WannaCry (2017)
  9. هجوم NotPetya (2017)
  10. اختراق Equifax (2017)
  11. هجوم SolarWinds (2020)
  12. اختراق Colonial Pipeline (2021)
  13. هجوم Facebook-Cambridge Analytica (2018)
  14. هجوم Marriott International (2018)
  15. هجوم Uber (2016)
  16. هجوم Yahoo (2013-2014)
  17. الهجوم على نظام التأمين الصحي Anthem (2015)
  18. الهجوم على PlayStation Network (2011)
  19. هجوم Shamoon (2012)
  20. الهجوم على خدمة البريد الإلكتروني DNC (2016)
  21. دروس مستفادة من اختراقات كبرى في أمن المعلومات
  22. أهمية تحديث الأنظمة والبرمجيات
  23. ضرورة وجود خطط استجابة للحوادث
  24. أهمية التشفير لحماية البيانات الحساسة
  25. تعزيز إدارة الهوية والوصول
  26. الاستثمار في التوعية والتدريب
  27. أهمية مراقبة الأنظمة بشكل مستمر
  28. تعلم الدروس من اختراقات سلسلة التوريد
  29. أهمية الامتثال للقوانين واللوائح
  30. أهمية النسخ الاحتياطي واستعادة البيانات
  31. تعزيز التعاون بين القطاعين العام والخاص
  32. الاستفادة من التقنيات الحديثة
  33. تعلم مواجهة التهديدات الداخلية
  34. كيف تعافت الشركات من الهجمات السيبرانية؟
  35. الاستجابة السريعة لاحتواء الهجوم
  36. الاستجابة السريعة تشمل:
  37. التحقيق في الحادث لتحديد نطاق الضرر
  38. عملية التحقيق تشمل:
  39. إبلاغ الأطراف المتضررة
  40. استعادة الأنظمة والبيانات
  41. الشركات يمكن أن تتجنب دفع الفدية من خلال:
  42. تحسين الدفاعات ومنع الهجمات المستقبلية
  43. تحسين الدفاعات يشمل:
  44. تقديم الدعم النفسي والمعنوي للموظفين
  45. استعادة ثقة العملاء والشركاء
  46. الشركات يمكن أن تستعيد الثقة من خلال:
  47. التعاون مع الجهات الحكومية وفرق الخبراء
  48. التعاون مع الجهات الحكومية يمكن أن يُساعد في:
  49. التعلم من الدروس المستفادة
  50. تقييم الأثر المالي وإعادة الهيكلة
  51. هذا التقييم يمكن أن يشمل:
  52. الاستفادة من التكنولوجيا الحديثة
  53. التكنولوجيا الحديثة تُساعد في:
  54. إعادة بناء السمعة من خلال التواصل الفعّال
  55. يمكن أن يشمل ذلك:

Related books

  • الذكاء الاصطناعي في الأمن السيبراني

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • الطب الشرعي للحاسوب

  • Hackers فك شفرة

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.7
★★★★★
32 تقييم
5★
21
4★
11
3★
0
2★
0
1★
0