SlideShare uma empresa Scribd logo
1 de 17
‫السيبراني‬ ‫األمن‬
:
‫و‬ ،‫موارد‬ ،‫رؤى‬
‫افضل‬
‫ممارسات‬
CYBERSECURITY INSIGHTS, RESOURCES, AND BEST
PRACTICES
‫د‬
.
‫صميدة‬ ‫عادل‬
‫والثقافة‬ ‫والعلوم‬ ‫للتربية‬ ‫اإلسالمي‬ ‫العالم‬ ‫منظمة‬ ،‫والتقنية‬ ‫العلوم‬ ‫قطاع‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science Festival
‫؟‬ ‫القصة‬ ‫ما‬
•
‫استخدام‬
‫اإلنترنت‬
‫ينمو‬
‫بسرعة‬
،‫فلكية‬
‫وهناك‬
‫وجهان‬
‫للعملة‬
.
•
‫يشير‬
‫األمن‬
‫السيبراني‬
‫إلى‬
‫التقنيات‬
‫واإلجراءات‬
‫المصممة‬
‫لحماية‬
‫األجهزة‬
‫المحوسبة‬
‫والتطبيقات‬
‫والبيانات‬
‫من‬
‫الوصول‬
‫غير‬
‫المصرح‬
‫به‬
‫وال‬
‫هجمات‬
‫التي‬
‫تتم‬
‫عبر‬
‫اإلنترنت‬
.
‫بالتالي‬
.
•
‫الهدف‬
‫من‬
‫األمن‬
‫السيبراني‬
‫هو‬
‫وضع‬
‫قواعد‬
‫وإجراءات‬
‫الستخدامها‬
‫ضد‬
‫الهجمات‬
‫عبر‬
‫اإلنترنت‬
.
What is the story ?
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫؟‬ ‫السيبراني‬ ‫باألمن‬ ‫المقصود‬ ‫ما‬
•
‫تتكون‬
‫كلمة‬
‫األمن‬
‫السيبراني‬
‫من‬
،‫مقطعين‬
“cyber”
‫و‬
“security
•
"
‫سيبراني‬
"
‫هي‬
‫بادئة‬
‫ألقى‬
‫بها‬
‫نوربرت‬
‫وينر‬
‫في‬
‫عام‬
1948
.
‫حيث‬
‫درس‬
‫سلوكيات‬
‫صنع‬
‫القرار‬
‫البشري‬
‫والتفاعالت‬
‫بين‬
‫عدة‬
،‫أطراف‬
‫وص‬
‫نف‬
‫هذه‬
‫الظواهر‬
‫تحت‬
‫اسم‬
"
‫علم‬
‫التحكم‬
‫اآللي‬
”cybernetic “
،
‫وأصلها‬
‫الكلمة‬
‫اليونانية‬
“kybernêtikê"
‫التي‬
‫تعني‬
"
‫فن‬
‫القيادة‬
‫والحكم‬
"
.
•
‫األمن‬
،‫السيبراني‬
‫في‬
‫سياق‬
،‫رقمي‬
‫يتعلق‬
‫بأمن‬
‫وسالمة‬
‫أدوات‬
‫الح‬
‫وكمة‬
‫واإلدارة‬
‫في‬
‫مؤسسة‬
،‫ما‬
‫أي‬
‫جميع‬
‫أصولها‬
‫الرقمية‬
.
What’s Cybersecurity ?
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫البيانات‬ ‫أمن‬ ‫اساسيات‬
/
‫المعلومات‬
.I
‫السرية‬
Confidentiality
:
‫السرية‬
‫في‬
‫هذا‬
‫السياق‬
‫تعني‬
‫أن‬
‫البيانات‬
‫متاحة‬
‫فقط‬
‫لألطراف‬
‫المصرح‬
‫لها‬
.
.II
‫النزاهة‬
Integrity
:
‫تشير‬
‫إلى‬
‫سالمة‬
‫البيانات‬
‫والتأكد‬
‫من‬
‫عدم‬
‫العبث‬
‫بها‬
‫أو‬
‫تدهورها‬
‫أثناء‬
‫التقديم‬
‫أو‬
،‫بعده‬
‫المؤكد‬
‫أن‬
‫البيانا‬
‫ت‬
‫لم‬
‫تخضع‬
‫لتعديل‬
‫غير‬
‫مصرح‬
‫به‬
،
‫سواء‬
‫عن‬
‫قصد‬
‫أو‬
‫غير‬
‫مقصو‬
‫د‬
.
.III
‫التوفر‬
‫أو‬
‫اإلتاحة‬
Availability
:
‫وتعني‬
‫أن‬
‫المعلومات‬
‫متاحة‬
‫للمستخدمين‬
‫المصرح‬
‫لهم‬
‫عند‬
‫الحاجة‬
‫إليها‬
.
The 3 pillars of information security : CIA triad
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبران‬ ‫للتهديدات‬ ‫العام‬ ‫التصنيف‬
‫ية‬
‫يمكن‬
‫حصر‬
‫التهديدات‬
‫السيبرانية‬
‫الى‬
‫ثالث‬
‫أصناف‬
:
.1
‫تهديدات‬
‫منظمة‬
:
‫تأتي‬
‫من‬
‫قراصنة‬
،‫محترفين‬
‫وهي‬
‫األكثر‬
‫خطرا‬
‫واالعلى‬
‫تكلفة‬
.
.2
‫تهديدات‬
‫غير‬
‫منظمة‬
:
‫تتضمن‬
‫بشكل‬
‫رئيس‬
‫افراد‬
‫غير‬
‫متوقعي‬
‫ن‬
‫يستخدمون‬
‫ادوات‬
‫قرصنة‬
‫سهلة‬
.
.3
‫التهديدات‬
‫الخارجية‬
.
.4
‫التهديدات‬
‫الداخلية‬
:
‫ووفقا‬
‫لمكتب‬
‫التحقيقات‬
‫الفدرالي‬
(
FBI
)
،
‫تشكل‬
‫التهديدات‬
‫الداخلية‬
‫نسبة‬
60
%
‫من‬
‫التهديدات‬
‫التي‬
‫يتم‬
‫االخبار‬
‫عنها‬
.
General grouping of cyber threats
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبرانية‬ ‫الهجمات‬
‫هو‬
‫كل‬
‫ما‬
‫يقوم‬
‫به‬
‫المهاجم‬
‫للوصول‬
‫غير‬
‫المصرح‬
‫به‬
‫إلى‬
‫النظام‬
‫بغرض‬
‫السرقة‬
‫أو‬
‫االبتزاز‬
‫أو‬
‫التعطيل‬
‫أو‬
‫ألسباب‬
‫أخرى‬
‫شائن‬
‫ة‬
.
‫هناك‬
15
‫ًا‬‫ع‬‫نو‬
‫ا‬ً‫ع‬‫شائ‬
‫من‬
‫الهجمات‬
‫السيبرانية‬
Malware, Phishing, Man-in-the-middle (MITM), Distributed
Denial-of-Service (DDoS), SQL injection, Zero-day exploit, DNS
Tunnelling, Business Email Compromise (BEC), Cryptojacking,
Drive-by Attack, Cross-site scripting (XSS), Password Attack,
Eavesdropping (snooping or sniffing) attacks, AI-Powered
Attacks, IoT-Based Attacks
Cyberattacks
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
15
‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬
‫منها‬ ‫يف‬
.1
Malware
(
‫البرامج‬
‫الضارة‬
)
‫هي‬
‫نوع‬
‫من‬
‫التطبيقات‬
‫التي‬
‫يمكن‬
‫ها‬
‫أداء‬
‫مجموعة‬
‫متنوعة‬
‫من‬
‫المهام‬
‫الضارة‬
.
‫أكثر‬
‫أشكال‬
‫البرامج‬
‫الضارة‬
‫شهرة‬
‫هو‬
‫برنامج‬
‫الفدية‬
-
‫وهو‬
‫برنامج‬
‫مصمم‬
‫لتشفير‬
‫ملفات‬
‫الض‬
‫حية‬
‫ثم‬
‫مطالبتهم‬
‫بدفع‬
‫فدية‬
‫للحصول‬
‫على‬
‫مفتاح‬
‫فك‬
‫التشفير‬
.
15 Common Types of Cyber Attacks and How to
Mitigate them
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
15
‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬
‫منها‬ ‫يف‬
.2
Phishing
(
‫التصيد‬
)
‫هجوم‬
‫التصيد‬
‫االحتيالي‬
‫هو‬
‫محاولة‬
‫المهاج‬
‫م‬
‫خداع‬
‫ضحية‬
‫غير‬
‫متوقعة‬
‫لتسليم‬
‫معلومات‬
‫قيمة‬
.
‫ا‬ً‫ب‬‫غال‬
‫ما‬
‫تص‬
‫ل‬
‫هجمات‬
‫التصيد‬
‫االحتيالي‬
‫في‬
‫شكل‬
‫بريد‬
‫إلكتروني‬
‫يتظاهر‬
‫ب‬
‫أنه‬
‫من‬
‫كيان‬
‫موثوق‬
‫به‬
.
‫والتصيد‬
‫االحتيالي‬
‫هو‬
‫الشكل‬
‫األكثر‬
ً‫ع‬‫شيو‬
‫ا‬
‫للهجمات‬
‫اإللكترونية‬
‫لسهولة‬
‫تنفيذه‬
.
15 Common Types of Cyber Attacks and How to
Mitigate them
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
15
‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬
‫منها‬ ‫يف‬
.3
Man-In-The-Middle MITM
(
‫رجل‬
‫في‬
‫الوسط‬
)
‫هو‬
‫اعترض‬
‫المهاجم‬
‫االتصال‬
‫بين‬
‫طرفين‬
‫في‬
‫محاولة‬
‫للتجسس‬
‫عل‬
‫ى‬
‫الضحايا‬
‫أو‬
‫سرقة‬
‫المعلومات‬
‫الشخصية‬
‫أو‬
‫بيانات‬
‫االعتماد‬
‫أو‬
‫ر‬
‫بما‬
‫تغيير‬
‫المحادثة‬
‫بطريقة‬
‫ما‬
.
‫تعد‬
‫هجمات‬
MITM
‫أقل‬
‫ا‬ً‫ع‬‫شيو‬
‫حاليا‬
.
15 Common Types of Cyber Attacks and How to
Mitigate them
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
15
‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬
‫منها‬ ‫يف‬
.4
DDoS
(
‫رفض‬
‫الخدمة‬
‫الموزع‬
)
،
‫إغراق‬
‫الخادم‬
‫المستهدف‬
‫بشكل‬
‫أساسي‬
‫بحركة‬
‫المرور‬
‫في‬
‫محاولة‬
‫لتعطيل‬
،‫الهدف‬
‫وربما‬
‫حتى‬
‫إسقاطه‬
.
.5
SQL Injection
(
‫حقن‬
‫قواعد‬
‫بيانات‬
)
‫هو‬
‫نوع‬
‫من‬
‫الهجوم‬
‫خاص‬
‫بقواعد‬
،‫بيانات‬
‫وتستخدم‬
‫جمل‬
SQL
‫لالستعالم‬
‫عن‬
،‫البيانات‬
‫ويتم‬
‫تنفيذ‬
‫هذه‬
‫العبارات‬
ً‫ة‬‫عاد‬
‫عبر‬
‫نموذج‬
HTML
‫على‬
‫صفحة‬
‫ويب‬
.
15 Common Types of Cyber Attacks and How to
Mitigate them
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
15
‫التخف‬ ‫وكيفية‬ ‫الهجمات‬ ‫من‬ ‫ا‬ً‫ع‬‫شائ‬ ‫ا‬ً‫ع‬‫نو‬
‫منها‬ ‫يف‬
.6
AI-powered attacks
(
‫هجمات‬
‫مدعومة‬
‫بالذكاء‬
‫االصطناعي‬
)
،
AI-powered software, AI-generated
text, audio, and video
.
.7
IoT-Based Attacks
(
‫الهجمات‬
‫المعتمدة‬
‫إلى‬
‫إنترنت‬
‫األشياء‬
)
‫تعد‬
‫أجهزة‬
‫إنترنت‬
‫األشياء‬
‫بشكل‬
‫عام‬
‫أقل‬
‫ا‬ً‫ن‬‫أما‬
‫من‬
‫معظم‬
‫أنظمة‬
‫التشغيل‬
‫الحديثة‬
.
15 Common Types of Cyber Attacks and How to
Mitigate them
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبرانية‬ ‫الهجمات‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬
.1
‫تقليل‬
‫عمليات‬
‫نقل‬
‫البيانات‬
.
.2
‫تحميل‬
‫المميز‬
(Download Discernment)
.
.3
‫كلمات‬
‫مرور‬
،‫قوية‬
‫مثال‬
Multi-Factor Authentication
.
.4
‫تحديث‬
‫التطبيقات‬
(
Software Updates
)
.
.5
‫االستفادة‬
‫من‬
‫تقنية‬
‫الشبكة‬
‫االفتراضية‬
‫الخاصة‬
(Virtual Private
Network: VPN)
،
‫إنشاء‬
‫اتصال‬
‫شبكة‬
‫محمية‬
‫عند‬
‫استخدام‬
‫الشبك‬
‫ات‬
‫العامة‬
.
Ways to Reduce the Risk of Cyber Attacks
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبرانية‬ ‫الهجمات‬ ‫مخاطر‬ ‫تقليل‬ ‫طرق‬
.6
‫نسخ‬
‫احتياطي‬
‫منتظم‬
‫للبيانات‬
.
.7
‫مراقبة‬
‫تسرب‬
‫البيانات‬
.
.8
‫تطوير‬
‫خطة‬
‫االستجابة‬
‫لالنتهاكات‬
(
Breaches
)
.
Ways to Reduce the Risk of Cyber Attacks
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبراني‬ ‫األمن‬ ‫ممارسات‬ ‫أفضل‬
•
‫التعرف‬
‫على‬
‫المخاطر‬
.
•
‫تحديد‬
‫نقاط‬
‫الضعف‬
.
•
‫االستعانة‬
‫بالخبراء‬
.
•
‫ممارسة‬
‫النظافة‬
‫السيبرانية‬
‫األساسية‬
.
•
‫قم‬
‫بتحديث‬
‫برامجك‬
.
•
‫إجراء‬
‫نسخ‬
‫احتياطية‬
‫منتظمة‬
.
•
‫مراقبة‬
‫المستخدمين‬
‫المميزين‬
.
Cybersecurity Best Practices
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبراني‬ ‫األمن‬ ‫ممارسات‬ ‫أفضل‬
ISO 27001 standard, a standard on how to manage
information security:
• Desktop Security Policy,
• Remote Access Security Policy,
• Access Control Policy,
• Antiviral Protection Policy,
• Internet Security Policy,
• Cloud Security Policy,
• Password Security Policy,
• Logging and Monitoring Policy,
• Privacy Policy,
• Change Management Policy,
• Asset Management Policy,
• Human Resource Security Policy.
Cybersecurity Best Practices
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫السيبراني‬ ‫األمن‬ ‫ثقافة‬
!
•
‫تطوير‬
‫ثقافة‬
‫األمن‬
‫السيبراني‬
‫داخل‬
،‫المؤسسة‬
‫بحيث‬
‫يكون‬
‫الجميع‬
‫على‬
‫دراية‬
‫بمبادئ‬
‫األمن‬
،‫السيبراني‬
‫واألنواع‬
‫المختلفة‬
‫للهجمات‬
‫وطرق‬
‫معالجتها‬
.
As you are online, so are the bad guys, be ready
!!!
Cybersecurity culture !
‫السيبراني‬ ‫األمن‬
:
‫وممارسات‬ ،‫موارد‬ ،‫رؤى‬
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science festival
‫للعلوم‬ ‫مان‬ُ‫ع‬ ‫مهرجان‬
2022
Oman Science Festival
‫االستماع‬ ‫لحسن‬ ً‫ا‬‫شكر‬
‫د‬
.
‫صميدة‬ ‫عادل‬
‫والثقافة‬ ‫والعلوم‬ ‫للتربية‬ ‫اإلسالمي‬ ‫العالم‬ ‫منظمة‬ ،‫والتقنية‬ ‫العلوم‬ ‫قطاع‬

Mais conteúdo relacionado

Semelhante a أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfBahaa Abdul Hussein
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxCyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxBilal Al-samaee
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...aqel aqel
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيFahmi Albaheth
 

Semelhante a أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx (20)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxCyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptx
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
Introduction to IT Governance using Cobit 5 مقدمة في حوكمة تقنية المعلومات - ...
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفيتحديات أمن تكنولوجيا المعلومات - خالد القائفي
تحديات أمن تكنولوجيا المعلومات - خالد القائفي
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Children in the cyber world
Children in the cyber worldChildren in the cyber world
Children in the cyber world
 

أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx