إفهم أمن سيبرانيإفهم أندرويدإفهم الإنترنتإفهم برامج وتطبيقاتإفهم حمايةإفهم شبكات

فهرس سلسلة الأمن السيبراني للمبتدئين

فهرس سلسلة الأمن السيبراني للمبتدئين

فهرس سلسلة الأمن السيبراني للمبتدئين

من الصفر إلى الوعي الكامل

الموقع: efhm.online
عدد المقالات: 25 مقالة
عدد المراحل: 5 مراحل
المستوى: مبتدئ — لا يُشترط أي خلفية تقنية
الهدف: بناء وعي رقمي حقيقي يحمي القارئ في حياته اليومية


🗺️ نظرة عامة على السلسلة

المرحلة العنوان عدد المقالات الهدف
الأولى التأسيس 5 مقالات (1-5) فهم المشهد العام
الثانية الحماية الشخصية 6 مقالات (6-11) أدوات حماية عملية
الثالثة فهم الهجمات 6 مقالات (12-17) كيف تعمل الهجمات من الداخل
الرابعة توسيع الحماية 5 مقالات (18-22) حماية من حولك
الخامسة ما بعد الوعي 3 مقالات (23-25) الاستجابة والمستقبل

🟢 المرحلة الأولى: التأسيس

“افهم المشهد قبل أن تخطو خطوة”


المقالة 1

ما هو الأمن السيبراني ولماذا يخصك أنت شخصياً؟
📌 الكلمة المفتاحية: ما هو الأمن السيبراني
📝 ملخص: المدخل الرئيسي للسلسلة — يربط موضوع الأمن السيبراني بحياة القارئ اليومية ويُعرّف مثلث CIA الأساسي
⏱️ وقت القراءة المقدّر: 7 دقائق


المقالة 2

كيف يفكر المخترق؟ عقلية الهجوم قبل الدفاع
📌 الكلمة المفتاحية: كيف يفكر المخترق
📝 ملخص: المراحل الخمس لتفكير المخترق، أنواع القبعات الثلاث، ولماذا الإنسان هو الهدف الأسهل دائماً
⏱️ وقت القراءة المقدّر: 8 دقائق


المقالة 3

أنواع التهديدات الرقمية التي تواجهها يومياً
📌 الكلمة المفتاحية: أنواع التهديدات الرقمية
📝 ملخص: 6 تهديدات رئيسية بأمثلة واقعية — التصيد، المالوير، القوة الغاشمة، الهندسة الاجتماعية، هجمات الوسيط، التنصت
⏱️ وقت القراءة المقدّر: 9 دقائق


المقالة 4

من يقف خلف الهجمات؟ المخترقون والدوافع
📌 الكلمة المفتاحية: من يقف خلف الهجمات الإلكترونية
📝 ملخص: 6 أنواع من المهاجمين — المبتدئ، المجرم المالي، العصابات، التهديد الداخلي، الناشط، الجهات الحكومية — مع جدول احتمالية الاستهداف
⏱️ وقت القراءة المقدّر: 8 دقائق


المقالة 5

خريطة مجال الأمن السيبراني كاملة — أين تقف الآن؟
📌 الكلمة المفتاحية: مجال الأمن السيبراني
📝 ملخص: المناطق الثلاث (دفاع، هجوم أخلاقي، إدارة)، التخصصات الفرعية، مستويات المجال، وأين يقف القارئ بعد المرحلة الأولى
⏱️ وقت القراءة المقدّر: 9 دقائق


🔵 المرحلة الثانية: الحماية الشخصية

“أدوات عملية تطبّقها اليوم”


المقالة 6

كلمات المرور — لماذا “123456” تدمّرك؟ وكيف تصنع كلمة مرور لا تُكسر؟
📌 الكلمة المفتاحية: كيف تصنع كلمة مرور قوية
📝 ملخص: 7 أخطاء شائعة، كيف يكسر المخترق كلمات المرور، طريقتان عمليتان للصنع، وأفضل مديري كلمات المرور المجانية
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 7

المصادقة الثنائية 2FA — الدرع الذي لا يعرفه 80% من المستخدمين
📌 الكلمة المفتاحية: المصادقة الثنائية 2FA
📝 ملخص: أنواع المصادقة الثنائية من الأضعف للأقوى، خطوات التفعيل على Gmail وتويتر وإنستغرام وواتساب، وجدول الأولويات
⏱️ وقت القراءة المقدّر: 9 دقائق


المقالة 8

التصيد الاحتيالي — كيف يسرقون حسابك بدون أي اختراق؟
📌 الكلمة المفتاحية: التصيد الاحتيالي
📝 ملخص: 5 أنواع من التصيد، 8 علامات تكشف الرسائل المزيفة فوراً، وخطوات التعامل بعد الوقوع ضحية
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 9

الـ VPN — ما هو حقاً؟ ومتى تحتاجه ومتى لا؟
📌 الكلمة المفتاحية: ما هو VPN
📝 ملخص: كيف يعمل الـ VPN، متى يفيد ومتى لا يفيد (بدون مبالغات تسويقية)، وأفضل خيارات المجانية والمدفوعة
⏱️ وقت القراءة المقدّر: 9 دقائق


المقالة 10

أمان الـ Wi-Fi — لماذا الشبكات العامة خطر حقيقي؟
📌 الكلمة المفتاحية: أمان شبكات Wi-Fi
📝 ملخص: 4 هجمات على الشبكات العامة، الفرق بين HTTP وHTTPS، 6 إجراءات حماية مع خطوات لـ iPhone وAndroid وWindows وMac
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 11

النسخ الاحتياطي — السلاح السري ضد كل هجوم
📌 الكلمة المفتاحية: النسخ الاحتياطي للبيانات
📝 ملخص: لماذا النسخ الاحتياطي أهم من أي أداة أمنية، قاعدة 3-2-1، أنواع النسخ، وسبب وجوب عزل النسخة عن برامج الفدية
⏱️ وقت القراءة المقدّر: 9 دقائق


🟡 المرحلة الثالثة: فهم الهجمات

“كيف تعمل من الداخل”


المقالة 12

الفيروسات والمالوير — أنواعها وكيف تدخل جهازك؟
📌 الكلمة المفتاحية: أنواع الفيروسات والمالوير
📝 ملخص: 7 أنواع من المالوير بالتفصيل، 6 مسارات دخول، 10 علامات إصابة، وجدول مقارنة شامل
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 13

الـ Ransomware — الفيروس الذي يحتجز ملفاتك ويطلب فدية
📌 الكلمة المفتاحية: برامج الفدية Ransomware
📝 ملخص: كيف يعمل Ransomware، أبرز الهجمات التاريخية (WannaCry، NotPetya، REvil)، هل تدفع أم لا؟ و6 إجراءات حماية
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 14

هجمات الـ Social Engineering — حين يكون الإنسان نفسه هو الثغرة
📌 الكلمة المفتاحية: هجمات الهندسة الاجتماعية
📝 ملخص: 6 مبادئ نفسية يستغلها المهاجم، 6 أساليب هجوم، 7 قواعد حماية، وقسم “اختبر نفسك” بسيناريوهات حقيقية
⏱️ وقت القراءة المقدّر: 12 دقائق


المقالة 15

ما هو الـ Dark Web حقاً؟ حقيقة بلا مبالغة
📌 الكلمة المفتاحية: ما هو الـ Dark Web
📝 ملخص: طبقات الإنترنت الثلاث، كيف يعمل Tor، الاستخدامات المشروعة وغير المشروعة، وما علاقة الـ Dark Web بك شخصياً
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 16

كيف يحدث اختراق الحسابات خطوة بخطوة؟
📌 الكلمة المفتاحية: كيف يحدث اختراق الحسابات
📝 ملخص: سيناريو اختراق حقيقي متكامل لشخصية “سارة” عبر 6 مراحل، مع تحديد نقطة الإيقاف في كل مرحلة
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 17

ماذا يحدث لبياناتك بعد سرقتها؟
📌 الكلمة المفتاحية: ماذا يحدث للبيانات بعد سرقتها
📝 ملخص: رحلة البيانات عبر 5 محطات، جدول أسعار البيانات المسروقة، إعادة البيع المتكررة، وكيف تراقب بياناتك
⏱️ وقت القراءة المقدّر: 10 دقائق


🟠 المرحلة الرابعة: توسيع الحماية

“حماية من حولك”


المقالة 18

كيف تحمي أطفالك على الإنترنت؟
📌 الكلمة المفتاحية: حماية الأطفال على الإنترنت
📝 ملخص: 4 مخاطر رئيسية، أدوات الرقابة الأبوية لـ Apple وAndroid، جدول المراحل العمرية، وأهمية الحوار المفتوح
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 19

أمان الهاتف — 10 إعدادات تفعّلها الآن
📌 الكلمة المفتاحية: إعدادات أمان الهاتف
📝 ملخص: 10 إعدادات عملية مع خطوات تفصيلية لـ iPhone وAndroid لكل إعداد، وجدول قائمة مراجعة
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 20

أمان الشركات الصغيرة — الحماية بميزانية محدودة
📌 الكلمة المفتاحية: أمان الشركات الصغيرة
📝 ملخص: لماذا الشركات الصغيرة هدف مفضّل، 6 أولويات حماية مرتّبة، وخطة عملية بميزانية تبدأ من المجاني
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 21

الخصوصية الرقمية — من يراقبك على الإنترنت؟
📌 الكلمة المفتاحية: الخصوصية الرقمية
📝 ملخص: 5 جهات تراقب نشاطك الرقمي، ماذا يفعلون بالبيانات، 6 خطوات لاستعادة خصوصيتك، والتوازن الواقعي
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 22

الذكاء الاصطناعي والسايبرسيكيوريتي — السلاح ذو الحدّين
📌 الكلمة المفتاحية: الذكاء الاصطناعي والأمن السيبراني
📝 ملخص: الذكاء الاصطناعي في الدفاع والهجوم، خطر Deepfake مع أمثلة حقيقية، وكيف تتكيف مع هذا التحول
⏱️ وقت القراءة المقدّر: 10 دقائق


🔴 المرحلة الخامسة: ما بعد الوعي

“الاستجابة والمستقبل”


المقالة 23

كيف تعرف إذا تم اختراقك؟ علامات لا تتجاهلها
📌 الكلمة المفتاحية: علامات الاختراق الإلكتروني
📝 ملخص: 10 علامات مقسّمة بين اختراق الحسابات واختراق الجهاز، طريقة التحقق من كل علامة، و4 أدوات مجانية للفحص
⏱️ وقت القراءة المقدّر: 10 دقائق


المقالة 24

خطة الطوارئ — ماذا تفعل إذا تعرضت للاختراق؟
📌 الكلمة المفتاحية: ماذا تفعل إذا تعرضت للاختراق
📝 ملخص: خطط طوارئ لـ 4 حالات مختلفة، بطاقة مرجعية سريعة بالروابط والأرقام، ومرحلة التعافي الكامل
⏱️ وقت القراءة المقدّر: 11 دقائق


المقالة 25 — الختامية

خطواتك التالية في عالم الأمن السيبراني
📌 الكلمة المفتاحية: كيف أتعلم الأمن السيبراني
📝 ملخص: تلخيص ما أنجزه القارئ، 3 مستويات للمضي قادماً، الشهادات المعتمدة، مسارات العمل، وقائمة الحد الأدنى
⏱️ وقت القراءة المقدّر: 10 دقائق


📊 إحصائيات السلسلة

البند التفاصيل
إجمالي المقالات 25 مقالة
إجمالي وقت القراءة المقدّر ~250 دقيقة (4+ ساعات)
عدد الأمثلة الواقعية 50+ مثال
عدد الخطوات العملية 100+ خطوة
عدد الأدوات المُوصى بها 30+ أداة
عدد مقترحات الصور 75+ مقترح
الأجهزة المُغطّاة iPhone، Android، Windows، Mac
الكلمات المفتاحية المستهدفة 25+ كلمة رئيسية

 

زر الذهاب إلى الأعلى