الأمن الرقمي

20 دقيقة

التصيّد الاحتيالي والبرامج الضارّة والهندسة الاجتماعية

Security First
الملخص:
ستساعدك هذه الدورة التدريبية على فهم كيفية تحديد مخاطر الأمن الرقمي الأكثر شيوعًا التي يوجهها النشطاء - استخدامات التصيّد الاحتيالي والهندسة الاجتماعية في نشر البرامج الضارة على أجهزتك والوصول إلى بياناتك.
عن الدورة:
يُستهدف النشطاء والصحفيين على نحو مُتزايد عبر الإنترنت في محاولة لمعرفة ما يقومون به وكيفيته ومع من يتعاونون. وتتميّز الطرق المستخدمة في القيام بذلك في الغالب بالبساطة في التنفيذ والصعوبة في التحديد - فقد تكون الطرق في شكل رسالة بريد إلكتروني تُحثك على النقر على رابط أو فتح مرفق أو طلب صداقة مُزيّف على Linkedin. ومع ذلك يُمكن الحد من هذه المخاطر إلى حد كبير اعتمادًا على المعرفة الأساسية بهذه المخاطر والاحتياطات اللازمة. ستساعدك هذه الدورة التدريبية على تحديد البريد الإلكتروني الاحتيالي أو محاولة الهندسة الاجتماعية. ستساعد أيضًا على فهم طريقة عمل البرامج الضارة والتعرّف على أفضل أدوات الحماية.
ماذا سأتعلم:
بنهاية الدورة التدريبية، ستتمكّن من تحديد الأشكال العامة للهجمات الأمنية الرقمية، مثل التصيّد الاحتيالي والهندسة الاجتماعية. ستتعلم أيضًا كيفية تطبيق الاحتياطات الرئيسية واستخدام الأدوات المناسبة للحماية من آثار البرامج الضارة.
ما الذي أحتاج إلى معرفته:
خصصت الدورة التدريبية للأشخاص الذين ليس لديهم سوى المعرفة الرئيسية بالأمان الرقمي وهي على درجة عالية من الأهمية لأي شخص يعمل في بيئة عالية المخاطر.

المدرّبون

هولي كيلوري

لقد قضت "هولي" ما يُقارب عشر سنوات من عمرها في تصميم مشاريع تعزز من التنسيق بين المجتمع المدني والتكنولوجيا بغرض معالجة مشكلات حقوق الأنسان والأمان. وتعمل كأحد مؤسسي Security First على تطوير تطبيق Umbrella ونشره - وهو تطبيق أمان الجهاز للصحفيين والنشطاء. وهي أيضًا مدير برنامج (Programme Manager) مركز Civil Society Cyber Resilience Centre في Small Media، وتعمل على تحسين طرق منع حوادث الأمن الرقمي الخاصة بمنديات المجتمع المدني عالية الخطورة والاست

1.1 مقدمة الدورة التدريبية
2.1 ما المقصود بالبرامج الضارة؟
2.2 كيف تأتينا البرامج الضارة؟
2.3 كيف نحمي أنفسنا من البرامج الضارة؟
3.1 ما المقصود بالتصيّد الاحتيالي؟ كيف يمكنني التعرّف عليه؟
3.2 كيف تحمي نفسك من التصيّد الاحتيالي؟
4.1 دراسة حالة تصيّد احتيالي: جيليان يورك
5.1 ما المقصود بالهندسة الاجتماعية؟ كيف يمكنني التعرّف عليها؟
6.1 اختبار - اختبار التصيّد الاحتيالي والبرامج الضارة
7.1 فيديو ختامي

دورات ذات صلة

  • 20 دقيقة

    الأمن الرقمي

    كلمات المرور وتشفير البيانات

    Security First

    20 دقيقة

    الأمن الرقمي

    كلمات المرور وتشفير البيانات

    Security First
  • Security First

    20 دقيقة

قائمة القراءات المقترحة

الانتقال إلى التصفح
0
0
  • الخصوصية
  • الأحكام والشروط