1/12

أساسيات الأمن السيبراني وعالم التهديدات

اليوم الأول

الأمن السيبراني
2/12

أهلاً بك في رحلتنا!

رائع حماسك! دعنا نبدأ اليوم بفهم الأسس القوية للأمن السيبراني.

ستكون هذه الأسس درعك الواقي في عالمنا الرقمي.

الترحيب

بداية الرحلة

نرحب بانضمامك لنا في هذه الرحلة المعرفية المهمة

الدرع الواقي

ستكتسب المعرفة التي تحميك في الفضاء الإلكتروني

العالم الرقمي

نستكشف معاً عالم الأمن السيبراني وتهديداته

3/12

1. فهم الأمن السيبراني: لماذا هو مهم للغاية؟

تخيل حياتك اليومية: هاتفك، حسابك البنكي، بريدك الإلكتروني... كل هذا رقمي ومتصل بالإنترنت. الأمن السيبراني هو حماية كل هذه الأصول الرقمية.

أهمية الأمن السيبراني

حماية معلوماتك الشخصية

تجنب سرقة الهوية، الاحتيال المالي، أو الابتزاز

حماية خصوصيتك

الحفاظ على خصوصية أنشطتك الرقمية

حماية الشركات والمؤسسات

منع توقف الأعمال، حماية بيانات الملايين، وتجنب الخسائر الاقتصادية

الخلاصة: الأمن السيبراني ضرورة ملحة. إنه خط الدفاع الأول عن وجودنا الرقمي.
4/12

2. التهديدات السيبرانية الشائعة: تعرف على "عدوك" الرقمي!

لكي تحمي نفسك بفعالية، يجب أن تعرف من تحمي نفسك منه.

التهديدات السيبرانية

التصيد الاحتيالي

هجمات الخداع عبر البريد الإلكتروني والرسائل

البرامج الضارة

برامج خبيثة تضر بأجهزتك وتسرق بياناتك

برامج الفدية

تشفير ملفاتك وطلب فدية مقابل استعادتها

الهندسة الاجتماعية

التلاعب النفسي للحصول على معلوماتك

5/12

التصيد الاحتيالي (Phishing): فن الخداع عبر الرسائل

التصيد الاحتيالي

هل سبق أن تلقيت رسالة بريد إلكتروني تبدو وكأنها من بنكك، تطلب منك تحديث بياناتك؟ غالبًا ما تكون هذه رسائل تصيد احتيالي. هدفها هو خداعك لتقديم معلوماتك الحساسة.

كيف تتعرف عليها؟

عنوان مرسل غريب

تحقق من العنوان الفعلي

روابط مشبوهة

لا تنقر مباشرة. مرر الفأرة لترى الوجهة الحقيقية

أخطاء إملائية أو نحوية

الشركات الكبرى غالبًا لا ترسل رسائل مليئة بالأخطاء

شعور بالإلحاح أو التهديد

"حسابك سيُقفل خلال 24 ساعة!" أو "فزت بجائزة ضخمة!"

6/12

البرامج الضارة (Malware): جيش البرمجيات الخبيثة

البرامج الضارة

مصطلح عام يشمل أي برنامج تم تصميمه لإلحاق الضرر بجهاز الكمبيوتر أو الشبكة أو سرقة البيانات.

أنواعها الرئيسية:

الفيروسات (Viruses)

برامج صغيرة تلتصق ببرامج أخرى وتنتشر عند تشغيلها

أحصنة طروادة (Trojans)

برامج تتنكر في هيئة برامج مفيدة لكنها تخفي نوايا خبيثة

برامج التجسس (Spyware)

تتثبت سرًا وتجمع معلومات عنك وترسلها للمهاجم

7/12

تهديدات متقدمة: برامج الفدية والهندسة الاجتماعية

برامج الفدية

برامج الفدية (Ransomware)

يقوم بتشفير جميع ملفاتك ويطلب فدية (غالبًا بالعملات المشفرة) مقابل مفتاح فك التشفير

الهندسة الاجتماعية (Social Engineering)

تعتمد على التلاعب النفسي بالضحايا للحصول على معلومات. المهاجم يخترق عقلك، لا جهازك

مثال: شخص يتصل بك يدعي أنه من الدعم الفني ويطلب معلومات تسجيل الدخول

8/12

3. المصطلحات الأساسية: لغة الأمن السيبراني

لا تقلق من كثرة المصطلحات، سأشرح لك أهمها بطريقة مبسطة.

المصطلحات الأساسية

جدار الحماية (Firewall)

نظام يراقب حركة مرور البيانات بين شبكتك والإنترنت، ويسمح بالمرور المصرح به فقط. فكر فيه كحارس أمن عند مدخل منزلك.

مكافح الفيروسات (Antivirus)

برنامج مصمم للكشف عن الفيروسات والبرامج الضارة الأخرى وإزالتها أو منعها من العمل. هذا هو الشرطي الجيد في جهازك.

9/12

المصطلحات الأساسية (تكملة)

المصطلحات الأساسية

الشبكة الافتراضية الخاصة (VPN)

تنشئ اتصالًا مشفرًا وآمنًا بين جهازك والإنترنت، مما يحمي بياناتك ويخفي موقعك الفعلي. تخيل نفقًا سريًا آمنًا.

التشفير (Encryption)

عملية تحويل المعلومات من صيغتها الأصلية إلى صيغة مشفرة وغير مفهومة. الهدف هو ألا يستطيع أحد قراءة البيانات إلا من يملك مفتاح فك التشفير.

10/12

4. تعزيز الأمان: المصادقة متعددة العوامل وكلمات المرور

لحماية حساباتك بشكل أفضل، تحتاج إلى طبقتين من الأمان: شيء تعرفه (كلمة المرور) وشيء تمتلكه (هاتفك).

المصادقة متعددة العوامل

المصادقة متعددة العوامل (2FA)

إضافة طبقة حماية إضافية لحساباتك. بعد إدخال كلمة المرور، سيطلب منك رمزًا مؤقتًا يتم إرساله إلى هاتفك أو تطبيق المصادقة.

كلمات المرور القوية

استخدم كلمات مرور طويلة وفريدة لكل حساب. استخدم مدير كلمات المرور لتذكرها جميعًا.

الخلاصة: طبقات الحماية المتعددة تجعل اختراق حساباتك أكثر صعوبة بمئات المرات.
11/12

ملخص اليوم الأول ونظرة على الغد

ملخص اليوم

ملخص اليوم:

  • فهمنا أهمية الأمن السيبراني.
  • تعرفنا على التهديدات الشائعة (التصيد، البرامج الضارة، الهندسة الاجتماعية).
  • تعرفنا على مصطلحات أساسية (جدار الحماية، مكافح الفيروسات، VPN، التشفير).
  • تعلمنا أهمية المصادقة متعددة العوامل وكلمات المرور القوية.

واجبك لليوم:

حاول أن تتذكر أمثلة لرسائل مشبوهة تلقيتها. هل يمكنك الآن تحديد علامات التصيد الاحتيالي فيها؟

نظرة على الغد:

غدًا، سنتعمق في عقل المخترق الأخلاقي: كيف يفكرون ويكتشفون الثغرات، وكيف نستخدم هذه المعرفة للحماية.

سؤال للمناقشة:

هل لديك أي أسئلة حول ما تعلمناه اليوم؟

12/12

أهلاً بك مجدداً في اليوم الثاني!

عالم الاختراق الأخلاقي

اليوم الثاني

أتمنى أن تكون قد استوعبت جيداً مفاهيم اليوم الأول.

اليوم، سندخل إلى عالم مثير: عالم الاختراق الأخلاقي.

لا تقلق، لن نتحول إلى مخترقين أشرار! بل سنتعلم كيف يفكرون حتى نتمكن من حماية أنفسنا بشكل أفضل.