Cypersecurity Final Final

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 12

‫األمن السيبراني‬

‫اإلسم ‪:‬‬

‫الكلية ‪:‬‬

‫الفرقة ‪:‬‬

‫الرقم القومي ‪:‬‬


‫مقدمة‬

‫ال يستطيع احد ان ينكر ان التطور التكنولوجي الحالى يتطور بس رعة مذهل ة ال يمكن ألح د ان يغض إدراك ه‬
‫عن مالحظتها‬

‫فمنذ بداية الخليقة واإلنسان مهتم بالتواصل مع ذويه اإلنسان‬

‫في البداية اخترع اإلنسان األولى النيران و الرايات والطبول من أجل التواصل ‪ ،‬ثم بدأ في الرسم و النق وش‬
‫على الجدران لتسجيل أحداثه الحالي ة‪،‬ثم ب دأ المص ري الق ديم اول تواص ل ورقي عن طري ق اس تخدام اوراق‬
‫البردي في مصر الفرعونية ‪.‬‬

‫واستغرقت عصور ليتمكن من التطور والتحول الى استخدام خشب االشجار في الطباعة ويتم صناعة الورق‬
‫بشكله الحديث‪ ،‬ولكن في هذا العصر لم ينتشر االستخدام ال ورقي بص ورة كب يرة لقل ة الص ناعة‪ ،‬فك ان يوج د‬
‫بعض الدول تستخدم الحمام الزاجل في التواصل ‪.‬‬

‫واستغرق في هذا عصور ليست بالقليلة حتى تم اختراع نظام التلغ راف فى أواخ ر الق رن الث امن عش ر ولكن‬
‫منذ بداية هذه المرحلة و التطور أخذ صورة مختلفة من جهتين ‪:‬‬

‫اولهم المنظ ور‪ :‬فب دل من اس تخدامه وس ائل أولي ة (بدائي ة) في التط ور بص ورة عام ة ‪ ،‬فب دا في التط ور‬
‫التكنولوجي‬

‫ثانيهم الوقت ‪ :‬الوقت المستغرق في تطوير األداة أيا كانت فك ل ع ام يتم تط وير أدوات التواص ل االجتم اعي‬
‫بشكل مرعب‬

‫وكانت الطفرة التكنولوجية في أوجها في القرنين العشرين والواح د والعش رين ومن ظه ور التلف از ثم ظه ور‬
‫االنترنت الى استخدام الل يزر في االتص االت وتط وير االن ترنت بس رعتة الحالي ة ال تي ال يمكن ألح د إنك ار‬
‫تطورها وسرعتها وظهورها في حياتنا اليومية في اخر ‪ 10‬سنوات‪.‬‬
‫الموضوع‬

‫ب رز مص طلح "األمن الس يبراني" خالل لق اء وزي ر الخارجي ة س امح ش كري‪ ،‬بس كرتير ع ام حل ف ش مال‬
‫األطلنطي (الن اتو) "ينس س تولتنبرج" بمق ر الحل ف بالعاص مة البلجيكي ة بروكس ل‪ ،‬خالل زيارت ه األخ يرة‬
‫لبروكسل‪ ،‬إطار االهتمام بالتشاور مع مختلف األطراف الدولية للتب احث بش أن األوض اع اإلقليمي ة والدولي ة‪،‬‬
‫وطرح الرؤية المصرية بشأنها‪.‬‬

‫وك ان من ض من الموض وعات مح ل النق اش بينهم ا‪ :‬تفعي ل وتط وير ب رامج التع اون والش راكة القائم ة بين‬
‫الج انبين‪ ،‬وتعزي ز التع اون في ع دة مج االت من بينه ا األمن الس يبراني ومكافح ة اإلره اب والهج رة غ ير‬
‫المشروعة والكشف عن وإزالة األلغام‪ ،‬باإلضافة إلى بناء القدرات البشرية والتكنولوجي ة لمواجه ة التح ديات‬
‫الراهنة‪.‬‬

‫وفى هذا التقرير تقدم "بوابة األهرام" معلومات عن تعريف األمن السيبراني والذي تشغل مص ر في ه المرك ز‬
‫‪ ٢٣‬عالميً ا بمؤش ر "األمن الس يبراني ‪ "GCI‬الص ادر عن االتح اد ال دولى لالتص االت "‪ "ITU‬خالل الع ام‬
‫الماضى بين ‪ 182‬دولة بـ ‪ 95.45‬درجة ‪ ،‬بينما تصدرت أمريكا المؤش ر بـ ‪ 100‬درج ة‪ ،‬تلته ا بريطاني ا فى‬
‫المركز الثانى بـ ‪ 99.54‬درجة‪ ،‬ثم السعودية فى المركز الثانى مكرر بـ ‪ 99.54‬درجة‪.‬‬

‫جدير بالذكر أن االتحاد الدولى لالتصاالت التابع لألمم المتحدة يصدر المؤشر العالمى لألمن السيبراني بشكل‬
‫دوري كل عامين‪ ،‬ويعتمد المؤشر فى ترتيب الدول من ‪ 100‬درجة على ‪ 5‬معايير منه ا السياس ات التنظيمي ة‬
‫والتشريعات واإلطار المؤسسي وبناء القدرات البشرية وتوفير القدرات التقنية والفنية الالزمة‪.‬‬

‫ما هو األمن السيبراني؟‬

‫األمن السيبراني هو عملية حماية األنظمة والشبكات والبرامج ضد الهجمات الرقمية‪ .‬تهدف هذه الهجمات‬
‫السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض االستيالء على المال‬
‫من المستخدمين أو مقاطعة عمليات األعمال العادية‪.‬‬
‫يمثل تنفيذ تدابير األمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد األشخاص كما أصبح‬
‫المهاجمون أكثر ابتكارًا‬
‫يحتوي نهج األمن السيبراني الناجح على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات‬
‫أو البرامج أو البيانات التي يرغب المرء في الحفاظ عليها‪ .‬بالنسبة لألشخاص والعمليات والتكنولوجيا‪ ،‬يجب‬
‫أن يكمل كل منها اآلخر داخل المؤسسة إلنشاء دفاع فعال في مواجهة الهجمات السيبرانية‬

‫األشخاص‬
‫يجب على المستخدمين فهم المبادئ األساسية ألمن البيانات واالمتثال إليها مثل اختيار كلمات مرور قوية‬
‫والحذر من المرفقات الموجودة ضمن البريد اإللكتروني والنسخ االحتياطي للبيانات‪ .‬تعرف على المزيد حول‬
‫المبادئ األساسية األمن السيبراني‬

‫العمليات‬
‫يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة والناجحة‪.‬‬
‫يمكن لـ إطار عمل واحد يحظى بقدر من االحترام أن يرشدك‪ .‬يوضح كيف يمكنك تحديد الهجمات وحماية‬
‫األنظمة واكتشاف التهديدات والتصدي لها والتعافي من الهجمات الناجحة‪.‬‬

‫التقنية‬
‫توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات واألفراد أدوات األمن السيبراني الالزمة لحماية أنفسهم‬
‫من الهجمات السيبرانية‪ .‬يجب حماية ثالثة كيانات رئيسية‪ :‬األجهزة الطرفية مثل أجهزة الكمبيوتر واألجهزة‬
‫الذكية والموجّهات والشبكات والسحابة‪ .‬تتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات‪،‬‬
‫الجيل التالي من الجدران النارية وتصفية ‪ DNS‬والحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات‬
‫وحلول أمان البريد اإللكتروني‪.‬‬
‫ما سبب أهمية األمن السيبراني؟‬
‫في عالم اليوم المتصل‪ ،‬يستفيد الجميع من برامج الدفاع اإللكتروني المتقدمة‪ .‬على المستوى الفردي‪ ،‬يمكن أن‬
‫يُسفر هجوم األمن اإللكتروني عن الكثير من األشياء‪ ،‬بد ًءا من سرقة الهوية ومرورًا بمحاوالت االبتزاز‬
‫ووصواًل إلى فقدان البيانات المهمة مثل صور العائلة‪ .‬يعتمد الجميع على بنية أساسية حيوية مثل محطات‬
‫الطاقة والمستشفيات وشركات الخدمات المالية‪ .‬وتأمين هذه المؤسسات وغيرها هو أمر ضروري للحفاظ‬
‫على سير عمل المجتمع لدينا‪.‬‬
‫كما يستفيد الجميع من عمل الباحثين في مجال التهديدات السيبرانية‪ ،‬مثل فريق “تالوس” المكون من ‪250‬‬
‫باحثًا‪ ،‬والذين يحققون في التهديدات الجديدة والناشئة وإستراتيجيات الهجوم السيبراني‪ .‬وهم يعملون على‬
‫كشف الثغرات األمنية الجديدة وتثقيف الجمهور حول أهمية األمن السيبراني ودعم األدوات مفتوحة المصدر‪.‬‬
‫تجعل جهودهم من اإلنترنت مكانًا أكثر أمنًا للجميع‪.‬‬

‫أنواع تهديدات األمن السيبراني‬

‫● تصيد المعلومات‬
‫تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد اإللكتروني من‬
‫المصادر الموثوقة‪ .‬والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة االئتمان ومعلومات تسجيل‬
‫الدخول‪ .‬وهو أكثر أنواع الهجمات اإللكترونية شيوعًا‪ .‬يمكنك المساعدة في حماية نفسك من خالل التثقيف أو‬
‫استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد اإللكتروني الضارة‪.‬‬

‫● برامج الفدية الضارة‬


‫برامج الفدية هي نوع من البرامج الضارة‪ .‬وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى‬
‫الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية‪ .‬وال يضمن دفع الفدية استرداد الملفات أو استعادة النظام‪.‬‬

‫● البرامج الضارة‬
‫البرامج الضارة هي نوع من برامج مصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر‬
‫به‬

‫● التحايل باستخدام الهندسة االجتماعية‬


‫الهندسة االجتماعية هي أسلوب يستخدمه الخصوم الستدراجك إلى الكشف عن المعلومات الحساسة‪ .‬يمكنهم‬
‫طلب الحصول على دفع نقدي أو الوصول إلى بياناتك السرية‪ .‬ويمكن دمج الهندسة االجتماعية مع أي من‬
‫التهديدات المذكورة سابقًا لزيادة فرصتك في النقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر‬
‫ضار‪.‬‬

‫مصطلحات مرتبطة باألمن السيبراني‪:‬‬


‫يتتبع األمن السيبراني نهجا محددا يتكون عادة من عدة طبقات للحماية تثبت في اجهزة الكومبيوتر او الشبكات‬
‫او البرامج أو البيانات التي ينوي المستخدم حمايتها ‪ ،‬توجد العديد من المصطلحات المرتبطة باألمن‬
‫السيبراني منها ‪:‬‬

‫الفضاء السيبراني ‪ :‬عبارة عن بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية مكونة من مجموعة من‬
‫االجهزة الرقمية وأنظمة الشبكات والبرمجيات والمستخدمين سواء مشغلين أو مستعملين ويطلق علية الذراع‬
‫الرابعة للجيوش الحديثة‬

‫الردع السيبراني‪ :‬يعرف على أنه منع األعمال الضارة ضد األصول الوطنية في الفضاء الرقمي واألصول‬
‫التي تدعم العمليات الفضائية‬

‫الهجمات السيبرانية‪ :‬أي فعل يقوم من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي او سياسي من خالل‬
‫استغالل نقطة ضعف معينة تمكن المهاجم من التالعب بالنظام‬
‫الجريمة السيبرانية ‪ :‬مجموعة من األفعال واألعمال غير القانونية التي تتم عبر معدات أو أجهزة كومبيوتر‬
‫عبر شبكة االنترنت و تتطلب تحكما خاصا بتكنولوجيا الكمبيوتر ونظم المعلومات الرتكابها أو تحقيق فيها‬
‫ومقاضاة فاعليها‬

‫أهمية األمن السيبراني‬

‫السرية ‪ :‬أي التحكم في الولوج إلى البيانات وإتاحتها لمن يسمح لهم فقط‬

‫السالمة ‪ :‬الحفاظ على سالمة المعلومات وحمايتها من الهجمات التخريبية أو السرقة‬

‫الجاهزية ‪ :‬جاهزية جميع األنظمة و الخدمات و المعلومات وإتاحتها حسب طلب الشركة وعمالئها‬

‫فوائد األمن السيبراني‪:‬‬


‫يمكن تلخيص فوائد األمن السيبراني فيما يلي‬

‫حماية الشبكات والبيانات من الدخول غير المصرح به‬ ‫●‬


‫تحسين مستوى حماية المعلومات وضمان استمرارية األعمال‬ ‫●‬
‫تعزيز ثقة المساهمين وأصحاب المصلحة في الشركة‬ ‫●‬
‫استرداد البيانات المسربة في وقت أسرع في حالة حدوث خرق في النظام األمني السيبراني‬ ‫●‬

‫وبشكل أدق فإن صالحية األمن السيبراني الوطني تعتمد على الركائز الخمسة التالية‪:‬‬

‫تطوير استراتيجية وطنية لألمن السيبراني وحماية البنية التحتية للمعلومات الحساسة‬ ‫‪.1‬‬
‫إنشاء تعاون وطني بين الحكومة ومجتمع صناعة االتصاالت والمعلومات‬ ‫‪.2‬‬
‫ردع الجريمة السيبرانية‬ ‫‪.3‬‬
‫خلق قدرات وطنية إلدارة حوادث الحاسب اآللي‬ ‫‪.4‬‬
‫تحفيز ثقافة وطنية لألمن السيبراني‬ ‫‪.5‬‬

‫أن نقطة انطالق األمن السيبراني الوطني تبدأ بتطوير سياسة وطنية لرفع الوعي حول قضايا األمن السيبراني‬
‫والحاجة إلجراءات وطنية وإلى التعاون الدولي‪ .‬أما الخطوة الثانية فتتمثل بتطوير المخطط الوطني لتحفيز‬
‫األمن السيبراني بهدف تقليص مخاطر وآثار التهديدات السيبرانية وتتضمن المشاركة في الجهود الدولية‬
‫واإلقليمية لتحفيز الوقاية الوطنية من‪،‬و التحضير لـ‪ ،‬واالستجابة إلى والتعافي من الحوادث السيبرانية‪.‬‬

‫أشكال الهجوم فى مواجهة األمن السيبراني‬

‫مواجهة الجرائم التي تحتاج إلى وج ود األمن الس يبراني مث ل ته ريب المخ درات وغس يل األم وال واإلس اءة‬
‫للمجتمعات أو الحكومات‪ ،‬وما تقوم به المنظمات اإلرهابية من عمليات تجنيد وتخطيط وتنفيذ أعم ال إرهابي ة‬
‫من خالل التواصل والتعارف عن طريق االنترنت‪ ،‬وكذلك الهجمات االلكتروني ة على المنش آت وعلى ال دول‬
‫وتعطيل المصالح وتخريب الشبكات والبنوك وغيرها من المنشآت الحيوية‪ ،‬يحتاج لمث ل ه ذا الن وع من األمن‬
‫الذى يواجه جرائم الفضاء وال ذى س يكون مع ني بحماي ة ال وطن والم واطن ومكتس بات ال وطن‪ ،‬وخاص ة أن‬
‫الحرب اليوم لم تعد تقتصر على حرب األسلحة فقط‪ ،‬بل ظهر بما يعرف بالحرب االلكتروني ة وهى الح روب‬
‫التى يتم تنفيذها من خارج الحدود‪.‬‬
‫وتتراوح الهجمات السيبرانية المنظمة عالميا ً بين ثالثة أقسام وهي‪:‬‬

‫‪ -١‬اإلرهاب السيبراني‬

‫هو الهجوم المنظم من الجماعات اإلرهابية على البنى التحتية واألنظمة والشبكات بهدف التخريب واإلرهاب‪،‬‬
‫الجماعات اإلرهابية استخدام االنترنت في التواصل م ع بعض ها بعض ا ً ع بر الق ارات‪ ،‬وه و‬
‫ُ‬ ‫حيث استطاعت‬
‫األمر الذي كان يستغرق ش هوراً في الماض ي‪ .‬ليس ه ذا فحس ب‪ ،‬ب ل اس تطاعت الجماع ات اإلرهابي ة تب ادل‬
‫المعارف بطرق جديدة‪ ،‬وبذلك يكون االنترنت قد وفّ ر له ذه الجماع ات مس احات افتراض ية للت دريب‪ ،‬ووف ّر‬
‫كذلك مصدر منخفض التكلفة لجمع المعلومات االستخباراتية حول أهدافها عن طريق استخدام تقنية ‪Google‬‬
‫‪.Earth‬‬

‫‪ -٢‬الحروب السيبرانية‬

‫يُستخدم مصطلح "الحرب السيبرانية" لوصف كل شيء يتعلق بحمالت التخريب وتعطيل اإلن ترنت‪ ،‬وص والً‬
‫إلى حالة الحرب الفعلية باستخدام الوس ائل االلكتروني ة‪ ،‬وي ذهب بعض الخ براء لتوس يع ه ذا المفه وم ليش مل‬
‫عمليات تزوير بطاقات االئتمان‪ ،‬وقد تم اعتماد الحرب السيبرانية كغيرها من الحروب التقليدية مث ل (الح رب‬
‫البرية‪ ،‬الجوية‪ ،‬البحرية والفضاء ) من قبل العديد من الحكومات‪.‬‬

‫‪ -٣‬التجسس السيبراني‬

‫يُعد أحد أنواع التجسس التقليدي باستخدام وسائل التكنولوجيا الفائق ة؛ و معظم الهجم ات الس يبرانية المتط ورة‬
‫التي أطلقت تقع ضمن هذه الفئة حيث يتم التحصل على معلومات سرية بطرق غير مشروعة بهدف الحصول‬
‫على أفضلية اقتصادية‪ ،‬أو استراتيجية‪ ،‬أو عسكرية‪ ،‬ومن أش هر الهجم ات الهج وم على "اكويف اكس" وال ذي‬
‫تس بب في ض ياع معلوم ات شخص ية لـ ‪ ١٤٣‬ملي ون مس تهلك أم ريكي‪ ،‬وأيض ا ً هجم ات ف يروس "الفدي ة"‬
‫االلكترونية التي تعرض لها عدد كبير من دول العالم‪.‬‬

‫آلية تفعيل األمن السيبراني‬


‫تبدأ نقطة انطالق وتفعيل األمن السيبراني الوطني بتطوير سياسة ومخطط وط نى لرف ع ال وعي ح ول قض ايا‬
‫األمن السيبراني بهدف تحفيزه وتقليص مخاطر وآثار التهديدات‪ ،‬وهذا ما تحاول مص ر بذل ه ع بر العدي د من‬
‫اآلليات‪ ،‬على النحو التالى‪:‬‬

‫ـ إستراتيجية موحدة للدولة في مجال األمن السيبرانى‪:‬‬

‫تماشيا ً مع االستراتيجية العامة للدولة والتي تسعى إلى تعزيز حل ول أمن البيان ات والمعلوم ات ل دى مختل ف‬
‫الجه ات والهيئ ات‪ ،‬والتوس ع في تق ديم خ دمات الحكوم ة االلكتروني ة بش كل آمن ‪ ،‬أعلنت غرف ة ص ناعة‬
‫تكنولوجيا المعلومات واالتصاالت عن ‪ 4‬محاور لبحث مستقبل تطوير وتنمية مجال أمن المعلومات في مصر‬
‫‪ ،‬وذلك خالل جلس ات "األمن الس يبراني آف اق وتح ديات" ال تي عق دت علي ه امش الم ؤتمر الس نوي "نح و‬
‫تطوير الصناعة" في ‪ 9‬يونيو عام ‪ ،2015‬تحت رعاية وزارة االتص االت وتكنولوجي ا المعلوم ات بالتع اون‬
‫مع هيئة تنمية صناعة تكنولوجيا المعلومات "ايتيدا"‪.‬‬

‫وتتجسد تلك المحاور الرئيسية األربع ة في‪ :‬س بل ت أمين ش بكات البني ة التحتي ة وتطبيق ات التحكم الص ناعي‪،‬‬
‫مس تقبل الهجم ات الس يبرانية وتأثيره ا على األمن الق ومي ‪ ،‬المس تجدات التش ريعية وانعكاس ها على آلي ات‬
‫التعامل مع جرائم تقنية المعلومات‪ ،‬باإلضافة إلى أفضل الممارسات لتأمين منظومة الخدمات اإللكترونية‪.‬‬

‫هناك العديد من التدابير المتاحة لمنع الهجمات اإللكترونية‪:‬‬


‫تشمل هذه التدابير في األمن السيبراني بناء سياسات وضوابط وأنظمة مثل إنشاء جدران الحماية وبرامج‬
‫مكافحة الفيروسات‪ ,‬و أنظمة كشف التسلل والوقاية منها والتشفير وكلمات المرور‪ ,‬في عمليات تسجيل‬
‫الدخول‪ .‬كانت والزالت هناك محاوالت لتحسين األمن السيبراني‪ ,‬من خالل التنظيم‪ ,‬والجهود التعاونية بين‬
‫الحكومة والقطاع الخاص لتشجيع التحسينات التطوعية لألمن السيبراني‪ .‬الحظ مسؤولين ومنظمين‬
‫الصناعة‪ ،‬بما في ذلك المنظمون والشركاء المصرفيون المخاطر الناجمة عن األمن السيبراني‪ ,‬وبدأوا‪,‬‬
‫يخططون للبدء في إدراج األمن السيبراني‪ ,‬كجانب من جوانب االختبارات التنظيمية‪.‬‬

‫الخاتمة‬
‫فيتضح لنا ان تطوير أدوات التواصل‪ ,‬االجتماعي سالح ذو حدين ‪.‬‬
‫فنعم لم يبخل علينا هذا التطور في تسهيل عملية التواصل بين البشر بشكل مذهل فأصبح بفضل ذلك من‬
‫السهل الي شخص ان يقوم بالتواصل مع شخص آخر مهما كانت المسافة بينهم فيمكنك‪ ,‬التواصل مع أحد في‬
‫قارة اخرى بعد ان كان اقصى طموحات اإلنسان ان يقوم بإرسال رسالة مكتوبة على أوراق‪.‬‬
‫فبعد ان كان يحاول ان يرسل مجرد كالم خالي من اي مشاعر او احساس أصبح يمكنة ان يرسل صوته و‬
‫صورته ‪.‬‬
‫سهل علينا ايضا التعلم فيمكنك‪ ,‬االن ان تتعلم اي شئ عن طريق طرق كثيرة على شبكة االنترنت ‪.‬‬
‫ولكن أيضا مع ظهور هذه التسهيالت التواصلية ظهر مصطلح جديد لم يكن في الحسبان‬
‫وهو تسريب هذه التواصالت وسرقتها والسطو عليها‬
‫ففي المجمل لم يتم التطور‪ ,‬بالسيطرة على جانب التواصل فقط فهو اآلن في كل شئ‬
‫أموالك ‪ ،‬معلوماتك‪ ,‬الحساسة ‪ ،‬وكل جانب آخر في حياتك اليومية يمكن تسريبه عن طريق‪ ,‬االنترنت‬
‫فمن المهم جدا ان تحافظ‪ ,‬كل بلد على معلومات سكانها عن طريق االهتمام باألمن السيبراني‪ ,‬و تطبيق‪ ,‬جميع‬
‫البروتوكوالت المطلوبة للحفاظ على امان وسرية المعلومات ‪.‬‬

‫المصادر‬

‫‪https://gate.ahram.org.eg/News/2869312.aspx‬‬
‫‪https://www.cisco.com/c/ar_ae/products/security/what-is-cybersecurity.html‬‬
‫‪https://hbrarabic.com/‬‬
‫‪%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9%87%D9%8A‬‬
‫‪%D9%85-%D8%A7%D9%84%D8%A5%D8%AF‬‬
%D8%A7%D8%B1%D9%8A
%D8%A9/%D8%A7%D9%84%D8%A3%D9%85%D9%86-
%D8%A7%D9%84%D8%B3%D9%8A
%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/
https://www.citc.gov.sa/ar/Digitalknowledge/Pages/cyber-security.aspx
https://alwafd.news/%D8%AA
%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A
%D8%A7/3923305-%D8%AA%D8%B9%D8%B1%D9%81-
%D8%B9%D9%84%D9%89-
%D9%85%D9%81%D9%87%D9%88%D9%85-
%D8%A7%D9%84%D8%A3%D9%85%D9%86-
%D8%A7%D9%84%D8%B3%D9%8A
%D8%A8%D8%B1%D8%A7%D9%86%D9%89-
%D9%88%D8%A3%D8%B4%D9%83%D8%A7%D9%84-
%D8%A7%D9%84%D9%87%D8%AC%D9%88%D9%85-
%D8%B9%D9%84%D9%8A%D9%87
https://www.netacad.com/ar/courses/cybersecurity

You might also like