У нас вы можете посмотреть бесплатно أمن المعلومات | م. محمد الدوب или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
الحلقة برعاية شركة حسابي لتحصيل الأموال؛ روابط دفع، أجهزة نقاط البيع، بوابة دفع و جميع الحلول الرقمية بإمكانكم زيارة موقعهم www.hesabe.com للإطلاع على حسابهم في مواقع التواصل الإجتماعي hesabepay@ — محمد الدوب، مهندس كمبيوتر ومدرب معتمد عالمي بأمن المعلومات ومقدم دورات محلية واقليمية Blackhat Trainer. بداية تحدثنا عن أهم طرق حماية الأفراد لمعلوماتهم الخاصة مع إنتشار وكثرة اعتمادنا على الأجهزة الذكية. تطرقنا كذلك لأهم البرامج للحماية، أهم طرق استهداف الهاكرز والمخترقين وأساليبهم بالإضافة الى اهمية اختيار الباسوورد وطرق الحماية الصحيحة للأفراد بشكل غير معقد وغير مهمل. بعدها تحدثنا مع الضيف عن مدى خطورة جمع الشركات الكبرى للمعلومات، واستهدافها للبيانات الشخصية والسلوكيات مما يؤثر على حياة الأفراد اليومية. كذلك حذر الضيف من خطورة تحكم برامج ومواقع معينة على منصات بالعالم أجمع وكيف تتحكم بالمحتوى والأنظمة مما يؤدي لإبتزاز وتحكم بشكل كامل. ختاماً، انتقلنا للحكومات والمؤسسات وكيفية حماية أنفسهم من الثغرات والاستهداف من قبل الهاكرز وحرب المعلومات والهجمات الالكترونية. المقطع المشار اليه في الدقيقة 1:36:15 عن "مؤتمر DEF CON واختراق الكويت" DEF CON 24 - Chris Rock - How to Overthrow a Government: • DEF CON 24 - Chris Rock - How to Over... رابط الحلقة على Spotify محفوف https://open.spotify.com/episode/0fiy... رابط الحلقة على Apple Podcast https://podcasts.apple.com/kw/podcast... تقديم: محمد الزايد إعداد: عبدالعزيز السليم مواضيع الحلقة: المقدمة 0:00 3:11 كيف يحمي الفرد نفسه؟ 6:05 استهداف الهاكرز عشوائي وليس مركز 8:24 "منو يهتم يخترقني" 11:02 برامج كشف أرقام الاتصالات 13:14 أهم الخطوات لحماية المعلومات 13:53 مواصفات الباسوورد القوي الآمن 15:02 باسوورد صعب التخمين 21:41 توحيد الباسوورد على البرامج 25:16 برامج آمنة لحفظ الباسووردات المختلفة 29:53 اهمية التحقق الثنائي 32:38 التركه الالكترونية 35:09 التحقق ببصمة الوجه 43:01 الشركات الكبيرة واستهدافها للمعلومات 45:29 الاعلانات تظهر فجأة من المحادثات 47:26 المعلومات والسلوكيات تصل للشركات 50:43 برنامج صلاة باع معلومات المستخدمين 54:27 تسجيل الدخول عن طريق برنامج اخر 55:16 قوة وهيمنه رؤساء مواقع التواصل 57:35 هيمنة شركة قوقل للسيطرة 1:00:01 سيطرة شركة أمازون بطريقة ابتزازية 1:12:27 التحكم بالمحتوى والخوارزميات 1:16:12 قضية أبل ولعبة وفورتنايت 1:17:58 منصة ابل ومنصة قوقل للبرامج 1:21:42 اختراق الايفون وحمايته 1:23:48 هجمات بيجاسوس وشركة NSO 1:36:12 مؤتمر "ديف كون العالمي" واختراق الكويت 1:45:49 الثقة بأنظمة حماية الدولة المعلوماتية 1:49:31 معلومات المسافرين الكويتيين 1:54:42 إختراق أرامكو 1:56:50 Anonymous مجموعة