Searching...
العربية
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Everyday Cybersecurity

Everyday Cybersecurity

A practical approach to understanding cybersecurity, security awareness, and protecting your personal information and identity.
بواسطة Christopher Cox 2019 240 صفحات
5.00
1+ تقييمات
استمع
Try Full Access for 7 Days
Unlock listening & more!
Continue

النقاط الرئيسية

1. أنت هدف: فهم أساسيات الأمن السيبراني لحماية نفسك

حتى لو كنت تعتقد أنك لست هدفًا، فأنت في الحقيقة هدف.

الجميع معرضون للخطر. لا يميز مجرمو الإنترنت بين الأثرياء والفقراء. إنهم يستهدفون أي شخص يمتلك معلومات قيمة، بما في ذلك الحسابات البنكية، بطاقات الائتمان، البيانات الشخصية، وحتى الأجهزة الحاسوبية. يمكن استخدام معلوماتك وأجهزتك في الاحتيال المالي، سرقة الهوية، أو كجزء من هجمات أكبر.

فهم الأساسيات. يتضمن الأمن السيبراني حماية أجهزتك، شبكاتك، ومعلوماتك الشخصية من الوصول غير المصرح به أو السرقة. تشمل المفاهيم الأساسية:

  • السرية: ضمان أن الأفراد المصرح لهم فقط يمكنهم الوصول إلى المعلومات
  • النزاهة: حماية البيانات من التغييرات غير المصرح بها
  • التوفر: ضمان أن البيانات متاحة عند الحاجة

اتخذ إجراءات. نفذ تدابير أمان أساسية:

  • استخدم كلمات مرور قوية وفريدة لكل حساب
  • حافظ على تحديث البرمجيات وأنظمة التشغيل
  • قم بتثبيت وصيانة برامج مكافحة البرمجيات الضارة
  • احتفظ بنسخ احتياطية لبياناتك بانتظام
  • كن حذرًا من رسائل البريد الإلكتروني، الروابط، والمرفقات المشبوهة

2. أنشئ كلمات مرور قوية وفريدة واستخدم المصادقة متعددة العوامل

تعتبر كلمات المرور الآمنة وحمايتها أساسية للأمن السيبراني الجيد، لذا سيكون هذا الفصل أطول من الفصول الأخرى.

الطول والتعقيد مهمان. كلمة مرور قوية تجمع بين الطول (على الأقل 16 حرفًا) والتعقيد (مزيج من الأحرف الكبيرة والصغيرة، الأرقام، والرموز الخاصة). كلمات المرور الأطول تكون أصعب بكثير في الاختراق. على سبيل المثال، كلمة مرور مكونة من 16 حرفًا باستخدام 70 حرفًا ممكنًا لديها 3.32 × 10^29 تركيبة ممكنة.

استخدم كلمات مرور فريدة. لا تعيد استخدام كلمات المرور عبر الحسابات. إذا تم اختراق حساب واحد، ستبقى الحسابات الأخرى آمنة. فكر في استخدام مدير كلمات المرور لإنشاء وتخزين كلمات مرور قوية وفريدة لكل حساب.

نفذ المصادقة متعددة العوامل (MFA). تضيف MFA طبقة أمان إضافية من خلال طلب شكلين أو أكثر من التعريف:

  • شيء تعرفه (كلمة المرور)
  • شيء تملكه (الهاتف أو رمز الأمان)
  • شيء أنت (بصمة الإصبع أو التعرف على الوجه)

قم بتمكين MFA كلما كان ذلك ممكنًا، خاصة للحسابات المهمة مثل البريد الإلكتروني، البنوك، ووسائل التواصل الاجتماعي.

3. حافظ على تحديث الأنظمة واستخدم برامج مكافحة البرمجيات الضارة

الحفاظ على تحديث نظام التشغيل والتطبيقات هو من بين الممارسات الأكثر أهمية ولكنها غير مطبقة لتعظيم الحماية.

التحديثات تصلح الثغرات. غالبًا ما تتضمن تحديثات البرمجيات تصحيحات أمان تصلح الثغرات المعروفة. يستغل مجرمو الإنترنت هذه الثغرات في الأنظمة القديمة. قم بتحديث ما يلي بانتظام:

  • نظام التشغيل
  • متصفحات الويب
  • التطبيقات، خاصة تلك التي تتعامل مع البيانات الحساسة

استخدم برامج مكافحة البرمجيات الضارة. قم بتثبيت برنامج موثوق لمكافحة البرمجيات الضارة واحتفظ به محدثًا. يساعد هذا البرنامج في اكتشاف ومنع أنواع مختلفة من البرمجيات الضارة، بما في ذلك:

  • الفيروسات
  • أحصنة طروادة
  • برامج الفدية
  • برامج التجسس

تذكر أن لا توجد أي حل لمكافحة البرمجيات الضارة فعال بنسبة 100%، لذا اجمعه مع ممارسات أمان أخرى للحصول على أفضل حماية.

4. احتفظ بنسخ احتياطية لبياناتك بانتظام وبشكل آمن

تحقق من الواقع: بياناتك ليست آمنة حتى يكون لديك نسخ احتياطية موثوقة.

نفذ قاعدة 3-2-1. أنشئ ثلاث نسخ من بياناتك، واحتفظ بها على نوعين مختلفين من الوسائط، واحتفظ بنسخة واحدة في موقع آخر. تحمي هذه الاستراتيجية من سيناريوهات متنوعة، بما في ذلك فشل الأجهزة، هجمات البرمجيات الضارة، والكوارث الطبيعية.

خيارات النسخ الاحتياطي:

  • النسخ الاحتياطية المحلية: محركات الأقراص الخارجية، التخزين المتصل بالشبكة (NAS)
  • التخزين السحابي: خدمات مثل Dropbox، Google Drive، أو حلول النسخ الاحتياطي المخصصة

أمن نسخك الاحتياطية. قم بتشفير البيانات الحساسة قبل نسخها احتياطيًا، خاصة عند استخدام التخزين السحابي. اختبر نسخك الاحتياطية بانتظام للتأكد من أنه يمكن استعادتها عند الحاجة.

قم بأتمتة العملية. قم بإعداد نسخ احتياطية تلقائية لضمان حماية مستمرة دون الاعتماد على التدخل اليدوي.

5. كن حذرًا من هجمات التصيد والهندسة الاجتماعية

الهندسة الاجتماعية هي استخدام علم النفس البشري للتلاعب بالناس للقيام بشيء قد لا يفعلونه في العادة.

تعرف على محاولات التصيد. غالبًا ما تحتوي رسائل البريد الإلكتروني للتصيد على:

  • خلق شعور بالعجلة
  • تحتوي على أخطاء نحوية
  • تستخدم تحيات عامة
  • تطلب معلومات حساسة
  • تحتوي على روابط أو مرفقات مشبوهة

تحقق قبل التصرف. إذا بدت رسالة البريد الإلكتروني مشبوهة:

  • لا تنقر على الروابط أو تحمل المرفقات
  • اتصل بالمرسل المفترض من خلال وسيلة موثوقة معروفة
  • تحقق من رأس البريد الإلكتروني بحثًا عن تناقضات

كن حذرًا من تكتيكات الهندسة الاجتماعية:

  • التظاهر: خلق سيناريو زائف للحصول على المعلومات
  • الطُعم: عرض شيء مغري لخداعك
  • التتبع: اتباع شخص مخول إلى منطقة محظورة

تذكر، أن المنظمات الشرعية لن تطلب معلومات حساسة عبر البريد الإلكتروني أو مكالمات هاتفية غير مرغوب فيها.

6. أمان شبكتك المنزلية وأجهزة إنترنت الأشياء (IoT)

لأن تعزيز أمانك وخصوصيتك هو ما يدور حوله هذا الكتاب، فهذا تنبيه. فهم أساسي للعملات المشفرة مفيد أيضًا عندما نتحدث لاحقًا عن شكل جديد من البرمجيات الضارة يسمى "cryptojacking".

أمن جهاز التوجيه الخاص بك:

  • غير بيانات الاعتماد الافتراضية للمسؤول
  • استخدم تشفيرًا قويًا (WPA3 أو WPA2)
  • قم بتمكين جدار الحماية
  • حافظ على تحديث البرنامج الثابت

احمِ أجهزة إنترنت الأشياء:

  • غير كلمات المرور الافتراضية
  • قم بتحديث البرنامج الثابت بانتظام
  • قم بتعطيل الميزات غير الضرورية
  • استخدم شبكة منفصلة لأجهزة إنترنت الأشياء عند الإمكان

كن حذرًا مع الأجهزة الذكية. فكر في تداعيات الخصوصية للأجهزة التي تحتوي على ميكروفونات أو كاميرات. راجع واضبط إعدادات الخصوصية وفقًا لذلك.

7. احمِ هويتك وراقب الاحتيال

تحدث سرقة الهوية عندما يتظاهر شخص آخر بأنه شخص ليس هو.

راقب ائتمانك. تحقق بانتظام من تقارير الائتمان الخاصة بك بحثًا عن نشاط مشبوه. يحق لسكان الولايات المتحدة الحصول على تقرير ائتماني مجاني سنويًا من كل من مكاتب الائتمان الثلاثة الكبرى عبر AnnualCreditReport.com.

فكر في تجميد الائتمان. يمنع تجميد الائتمان فتح حسابات جديدة باسمك. إنه مجاني ويمكن رفعه عندما تحتاج إلى التقدم للحصول على ائتمان.

راقب علامات التحذير:

  • فواتير غير متوقعة أو رسوم على بطاقة الائتمان
  • مكالمات حول ديون لا تعرفها
  • رفض الائتمان دون سبب واضح

تصرف بسرعة إذا كنت تشك في الاحتيال:

  • اتصل بالشركات المتأثرة لإغلاق الحسابات الاحتيالية
  • قدم تقريرًا إلى لجنة التجارة الفيدرالية عبر IdentityTheft.gov
  • فكر في تقديم بلاغ للشرطة في حالات سرقة الهوية الجنائية

8. احمِ مستنداتك الفيزيائية وأصولك الرقمية

تأمين المعلومات الشخصية يشبه الاستعداد لحالة طوارئ محتملة، والتي، في سياق هذا الكتاب، تهدف إلى الحماية من سرقة الهوية.

أمن المستندات الفيزيائية:

  • استخدم خزانة ملفات مغلقة أو صندوق أمان للمستندات الحساسة
  • قم بتقطيع المستندات التي تحتوي على معلومات شخصية قبل التخلص منها

احمِ الأصول الرقمية:

  • قم بتشفير الملفات الحساسة على أجهزتك
  • استخدم كلمات مرور قوية ومصادقة ثنائية للعناصر عبر الإنترنت
  • فكر في استخدام مدير كلمات المرور لتخزين معلومات تسجيل الدخول بشكل آمن

خطط للمفاجآت:

  • أنشئ قائمة بأصولك الرقمية (الحسابات، كلمات المرور، إلخ)
  • احتفظ بهذه المعلومات بشكل آمن وشارك الوصول مع شخص موثوق به لحالات الطوارئ

9. علم عائلتك حول سلامة الإنترنت والخصوصية

يحتاج الأطفال إلى معرفة أنه لديك الخيار في أي وقت لمشاهدة محتويات أي جهاز يستخدمونه - والذي قدمته و/أو تدفع ثمنه.

ابدأ مبكرًا. علم الأطفال حول سلامة الإنترنت بمجرد أن يبدأوا في استخدام الإنترنت. يجب أن تشمل المواضيع:

  • عدم مشاركة المعلومات الشخصية عبر الإنترنت
  • الحذر من الغرباء على الإنترنت
  • التعرف على التنمر الإلكتروني والإبلاغ عنه

حدد الإرشادات:

  • أنشئ قواعد لاستخدام الإنترنت والأجهزة
  • استخدم أدوات التحكم الأبوية وبرامج المراقبة عند الاقتضاء
  • احتفظ بأجهزة الكمبيوتر في مناطق مشتركة من المنزل

كن قدوة. أظهر عادات أمان سيبراني جيدة في أنشطتك عبر الإنترنت.

10. ابقَ على اطلاع بقوانين وقرارات خصوصية البيانات

من 2016 إلى 2018، تم تسريب أو سرقة "أكثر من 11.7 مليار سجل وأكثر من 11 تيرابايت من البيانات في حوادث تم الكشف عنها علنًا".

فهم حقوقك. تعرف على قوانين خصوصية البيانات مثل اللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي وقانون خصوصية المستهلك في كاليفورنيا (CCPA) في الولايات المتحدة. تمنح هذه القوانين الأفراد مزيدًا من السيطرة على بياناتهم الشخصية.

الحقوق الرئيسية بموجب GDPR:

  • الحق في الوصول إلى بياناتك
  • الحق في النسيان (حذف البيانات)
  • الحق في نقل البيانات
  • الحق في أن تكون على علم بجمع البيانات واستخدامها

اتخذ إجراءات:

  • راجع سياسات الخصوصية للخدمات التي تستخدمها
  • اختر عدم المشاركة في جمع البيانات عند الإمكان
  • اطلب حذف بياناتك من الخدمات التي لم تعد تستخدمها

ابقَ على اطلاع بالقوانين والقرارات الجديدة المتعلقة بالخصوصية كلما تطورت، واستفد من الحمايات التي تقدمها.

آخر تحديث::

مراجعات

5.00 من 5
متوسط 1+ التقييمات من Goodreads و Amazon.

يبدو أن المحتوى المطلوب ترجمته غير متوفر. يرجى تقديم نص آخر أو توضيح المحتوى الذي ترغب في ترجمته إلى العربية.

Your rating:
4.84
12 تقييمات

عن المؤلف

يبدو أن المحتوى المطلوب ترجمته غير متوفر. يرجى تقديم نص آخر أو توضيح المحتوى الذي ترغب في ترجمته إلى العربية.

Listen to Summary
0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 20,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...