📚 الوقاية من الجرائم الإلكترونية
المفاهيم الأساسية
المعلومات الشخصية: لا تقتصر على الاسم والعنوان ورقم الهاتف، بل تشمل أرقام بطاقات الائتمان والحسابات المصرفية، ويمكن استخدامها للسرقة أو انتحال الشخصية.
خريطة المفاهيم
```markmap
الوحدة الأولى: الأمن السيبراني
ما ستتعلمه
حماية المعلومات من الوصول غير المصرح به
تمييز أنواع المهاجمين
اكتشاف البرامج الضارة وتجنبها
طرق مشاركة المعلومات عبر الإنترنت
التعامل مع البيانات المخزنة بواسطة المتصفح
تأثير المعلومات الشخصية على المواطنة الرقمية
أهداف التعلم
ماهية الأمن السيبراني وأهميته
#### مفهوم الأمن السيبراني
#### أهمية الأمن السيبراني
ماهية الجرائم الإلكترونية وأنواعها
#### تعريف الجرائم الإلكترونية
#### أنواع الجرائم الإلكترونية
##### الاحتيال الإلكتروني (Phishing Scams)
##### سرقة الهوية (Identity Theft)
##### المضايقات عبر الإنترنت (Online Harassment)
##### التسلل الإلكتروني (Cyberstalking)
##### انتهاك الخصوصية (Invasion of privacy)
الإختراق الأمني وأمثلة عليه
#### تعريف الاختراق الأمني
#### أمثلة على الاختراقات في المؤسسات الكبيرة
##### فيسبوك (2019)
##### ماريوت الدولية (2018)
##### جوجل + (2018)
##### X (تويتر سابقًا) (2019)
##### أدوبي
الهجمات الإلكترونية وأمثلة عليها
#### تعريف الهجمات الإلكترونية
#### هجمات حجب الخدمات (DoS/DDoS)
##### هجوم حجب الخدمات (DoS)
##### هجوم حجب الخدمات الموزع (DDoS)
#### هجوم الوسيط (Man-in-the-Middle)
##### أمثلة على هجوم الوسيط
###### التنصت على الواي فاي (WiFi Eavesdropping)
###### انتحال أسماء النطاقات (DNS Spoofing)
###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)
تدابير الوقاية من الجرائم الإلكترونية
#### التحديث الدوري للبرامج
##### تحديث نظام التشغيل والتطبيقات
##### إزالة الثغرات الأمنية الحرجة
#### استخدام برامج مكافحة الفيروسات وجدار الحماية
##### برنامج مكافحة الفيروسات (Antivirus)
###### يمنع البرمجيات الضارة والفيروسات
##### جدار الحماية (Firewall)
###### يتحكم في حركة مرور البيانات الواردة والصادرة
###### أنواعه: برامج على الأجهزة الفردية أو أجهزة خارجية ضمن الشبكة
#### التواصل الرقمي الحذر
##### الانتباه إلى البريد الإلكتروني ومنصات التواصل والمكالمات والرسائل
##### تجنب فتح رسائل المرسلين المجهولين
##### التأكد من الروابط قبل الضغط عليها
##### توخي الحذر عند مشاركة المعلومات الشخصية
البيانات التي يجمعها المتصفح
البرمجيات الضارة وطرق الوقاية منها
حماية جهاز الحاسب الشخصي
استخدام الشبكات الاجتماعية بشكل آمن
قيم وسلوكيات المواطنة الرقمية
الأدوات المستخدمة
مايكروسوفت ويندوز
مثلث الحماية (CIA Triad)
السرية (Confidentiality)
#### الهدف
#### طرق التحقيق
التكامل (Integrity)
#### الهدف
#### طرق التحقيق
التوافر (Availability)
#### الهدف
#### طرق التحقيق
```
نقاط مهمة
- يهدف المحتالون والمتسللون إلى سرقة المعلومات الشخصية للاستيلاء على المال.
- حماية المعلومات الشخصية تقلل من خطر سرقة الهوية أو انتحال الشخصية.
- التحديث الدوري للبرامج (نظام التشغيل والتطبيقات) يزيل الثغرات الأمنية التي قد يستغلها المتسللون.
- برنامج مكافحة الفيروسات يمنع البرمجيات الضارة من دخول الجهاز.
- جدار الحماية يتحكم في حركة مرور البيانات ويحدد ما إذا كان ينبغي السماح بمرورها أم لا.
- يجب توخي الحذر في جميع أشكال التواصل الرقمي وتجنب مشاركة المعلومات الشخصية مع جهات غير موثوقة.