حماية وأمان رقمي للجميع
المحاضرة | المحتوى | ملفات | المدة |
---|---|---|---|
1 | تعرف على بداية الانترنت |
المحتوى مخفي | 4 دقائق |
2 | من يتحكم بالانترنت ؟ وماهي... |
المحتوى مخفي | 11 دقيقة |
3 | هل الانترنت مراقب ؟ |
المحتوى مخفي | 6 دقائق |
4 | ماهو الأمن الرقمي؟ |
المحتوى مخفي | 6 دقائق |
5 | لماذا نحتاج الأمن الرقمي |
المحتوى مخفي | 6 دقائق |
6 | التطبيقات والبرمجيات الأمنة |
المحتوى مخفي | 8 دقائق |
7 | ماالتحديات التي تواجهنا؟ |
المحتوى مخفي | 3 دقائق |
8 | المتصفحات والكوكيز |
المحتوى مخفي | 9 دقائق |
9 | ما هو التصفح بالوضع المتخفي؟ |
المحتوى مخفي | 2 دقيقة |
10 | ماهو الكوكيز؟ |
المحتوى مخفي | 5 دقائق |
11 | مخاطر حفظ كلمات السر في... |
المحتوى مخفي | 3 دقائق |
12 | التطبيقات والبرامج |
المحتوى مخفي | 7 دقائق |
13 | مخاطر تكسير حماية التطبيقات لاستخدامها... |
المحتوى مخفي | 4 دقائق |
14 | التطبيقات والبرامج الوهمية |
المحتوى مخفي | 4 دقائق |
15 | كيف نتعرف على التطبيقات الوهمية |
المحتوى مخفي | 6 دقائق |
16 | كلمات السر/ المرور |
المحتوى مخفي | 6 دقائق |
17 | أهم النصائح حول حماية كلمات... |
المحتوى مخفي | 6 دقائق |
18 | طرق اختراق كلمات المرور |
المحتوى مخفي | 6 دقائق |
19 | توليد كلمات المرور |
المحتوى مخفي | 3 دقائق |
20 | التشفير والتعمية |
المحتوى مخفي | 10 دقائق |
21 | ما الفرق بين التشفير المتماثل... |
المحتوى مخفي | 6 دقائق |
22 | لماذا التشفير مهم |
المحتوى مخفي | 2 دقيقة |
23 | ماهو الـ VPN |
المحتوى مخفي | 5 دقائق |
24 | ماهي فائدة الـ VPN ولماذا... |
المحتوى مخفي | 8 دقائق |
25 | ماهو التحقق بخطوتين |
المحتوى مخفي | 4 دقائق |
26 | لماذا مهم استخدام التحقق بخطوتين؟ |
المحتوى مخفي | 2 دقيقة |
27 | أنواع التحقق بخطوتين |
المحتوى مخفي | 5 دقائق |
28 | الحماية من البرمجيات الخبيثة |
المحتوى مخفي | 5 دقائق |
المحاضرة | المحتوى | ملفات | المدة |
---|---|---|---|
1 | تعرف على بداية الانترنت |
المحتوى مخفي | 4 دقائق |
2 | من يتحكم بالانترنت ؟ وماهي... |
المحتوى مخفي | 11 دقيقة |
3 | هل الانترنت مراقب ؟ |
المحتوى مخفي | 6 دقائق |
4 | ماهو الأمن الرقمي؟ |
المحتوى مخفي | 6 دقائق |
5 | لماذا نحتاج الأمن الرقمي |
المحتوى مخفي | 6 دقائق |
6 | التطبيقات والبرمجيات الأمنة |
المحتوى مخفي | 8 دقائق |
7 | ماالتحديات التي تواجهنا؟ |
المحتوى مخفي | 3 دقائق |
8 | المتصفحات والكوكيز |
المحتوى مخفي | 9 دقائق |
9 | ما هو التصفح بالوضع المتخفي؟ |
المحتوى مخفي | 2 دقيقة |
10 | ماهو الكوكيز؟ |
المحتوى مخفي | 5 دقائق |
11 | مخاطر حفظ كلمات السر في... |
المحتوى مخفي | 3 دقائق |
12 | التطبيقات والبرامج |
المحتوى مخفي | 7 دقائق |
13 | مخاطر تكسير حماية التطبيقات لاستخدامها... |
المحتوى مخفي | 4 دقائق |
14 | التطبيقات والبرامج الوهمية |
المحتوى مخفي | 4 دقائق |
15 | كيف نتعرف على التطبيقات الوهمية |
المحتوى مخفي | 6 دقائق |
16 | كلمات السر/ المرور |
المحتوى مخفي | 6 دقائق |
17 | أهم النصائح حول حماية كلمات... |
المحتوى مخفي | 6 دقائق |
18 | طرق اختراق كلمات المرور |
المحتوى مخفي | 6 دقائق |
19 | توليد كلمات المرور |
المحتوى مخفي | 3 دقائق |
20 | التشفير والتعمية |
المحتوى مخفي | 10 دقائق |
21 | ما الفرق بين التشفير المتماثل... |
المحتوى مخفي | 6 دقائق |
22 | لماذا التشفير مهم |
المحتوى مخفي | 2 دقيقة |
23 | ماهو الـ VPN |
المحتوى مخفي | 5 دقائق |
24 | ماهي فائدة الـ VPN ولماذا... |
المحتوى مخفي | 8 دقائق |
25 | ماهو التحقق بخطوتين |
المحتوى مخفي | 4 دقائق |
26 | لماذا مهم استخدام التحقق بخطوتين؟ |
المحتوى مخفي | 2 دقيقة |
27 | أنواع التحقق بخطوتين |
المحتوى مخفي | 5 دقائق |
28 | الحماية من البرمجيات الخبيثة |
المحتوى مخفي | 5 دقائق |
هي مؤسسة ومديرة تنفيذية للستارتاب NafsiTalk المرشد الذكي للصحة النفسية، وهي منصة لإتاحة علاج الصحة ا...
التعليقات
Exab
asdas asd
asdasd