You are on page 1of 12

‫األمن السيبراني‬

‫اإلسم ‪ :‬احمد سامي عبدهللا السيد زيدان‬

‫الكلية ‪ :‬كلية التجارة جامعة طنطا‬

‫الفرقة ‪ :‬الرابعة‬

‫الرقم القومي ‪29910121600396 :‬‬


‫مقدمة‬

‫ال يستطيع احد ان ينكر ان التطور التكنولوجي الحالى يتطور بسرعة مذهلة ال يمكن ألحد ان يغض إدراكه‬
‫عن مالحظتها‬

‫فمنذ بداية الخليقة واإلنسان مهتم بالتواصل مع ذويه اإلنسان‬

‫في البداية اخترع اإلنسان األولى النيران و الرايات والطبول من أجل التواصل ‪ ،‬ثم بدأ في الرسم و النقوش‬
‫على الجدران لتسجيل أحداثه الحالية‪،‬ثم بدأ المصري القديم اول تواصل ورقي عن طريق استخدام اوراق‬
‫البردي في مصر الفرعونية ‪.‬‬

‫واستغرقت عصور ليتمكن من التطور والتحول الى استخدام خشب االشجار في الطباعة ويتم صناعة الورق‬
‫بشكله الحديث‪ ،‬ولكن في هذا العصر لم ينتشر االستخدام الورقي بصورة كبيرة لقلة الصناعة‪ ،‬فكان يوجد‬
‫بعض الدول تستخدم الحمام الزاجل في التواصل ‪.‬‬

‫واستغرق في هذا عصور ليست بالقليلة حتى تم اختراع نظام التلغراف فى أواخر القرن الثامن عشر ولكن‬
‫منذ بداية هذه المرحلة و التطور أخذ صورة مختلفة من جهتين ‪:‬‬

‫اولهم المنظور‪ :‬فبدل من استخدامه وسائل أولية (بدائية) في التطور بصورة عامة ‪ ،‬فبدا في التطور‬
‫التكنولوجي‬

‫ثانيهم الوقت ‪ :‬الوقت المستغرق في تطوير األداة أيا كانت فكل عام يتم تطوير أدوات التواصل االجتماعي‬
‫بشكل مرعب‬

‫وكانت الطفرة التكنولوجية في أوجها في القرنين العشرين والواحد والعشرين ومن ظهور التلفاز ثم ظهور‬
‫االنترنت الى استخدام الليزر في االتصاالت وتطوير االنترنت بسرعتة الحالية التي ال يمكن ألحد إنكار‬
‫تطورها وسرعتها وظهورها في حياتنا اليومية في اخر ‪ 10‬سنوات‪.‬‬
‫الموضوع‬

‫برز مصطلح "األمن السيبراني" خالل لقاء وزير الخارجية سامح شكري‪ ،‬بسكرتير عام حلف شمال‬
‫األطلنطي (الناتو) "ينس ستولتنبرج" بمقر الحلف بالعاصمة البلجيكية بروكسل‪ ،‬خالل زيارته األخيرة‬
‫لبروكسل‪ ،‬إطار االهتمام بالتشاور مع مختلف األطراف الدولية للتباحث بشأن األوضاع اإلقليمية والدولية‪،‬‬
‫وطرح الرؤية المصرية بشأنها‪.‬‬

‫وكان من ضمن الموضوعات محل النقاش بينهما‪ :‬تفعيل وتطوير برامج التعاون والشراكة القائمة بين‬
‫الجانبين‪ ،‬وتعزيز التعاون في عدة مجاالت من بينها األمن السيبراني ومكافحة اإلرهاب والهجرة غير‬
‫المشروعة والكشف عن وإزالة األلغام‪ ،‬باإلضافة إلى بناء القدرات البشرية والتكنولوجية لمواجهة التحديات‬
‫الراهنة‪.‬‬

‫وفى هذا التقرير تقدم "بوابة األهرام" معلومات عن تعريف األمن السيبراني والذي تشغل مصر فيه المركز‬
‫‪ ٢٣‬عالميًا بمؤشر "األمن السيبراني ‪ "GCI‬الصادر عن االتحاد الدولى لالتصاالت "‪ "ITU‬خالل العام‬
‫الماضى بين ‪ 182‬دولة بـ ‪ 95.45‬درجة ‪ ،‬بينما تصدرت أمريكا المؤشر بـ ‪ 100‬درجة‪ ،‬تلتها بريطانيا فى‬
‫المركز الثانى بـ ‪ 99.54‬درجة‪ ،‬ثم السعودية فى المركز الثانى مكرر بـ ‪ 99.54‬درجة‪.‬‬

‫جدير بالذكر أن االتحاد الدولى لالتصاالت التابع لألمم المتحدة يصدر المؤشر العالمى لألمن السيبراني بشكل‬
‫دوري كل عامين‪ ،‬ويعتمد المؤشر فى ترتيب الدول من ‪ 100‬درجة على ‪ 5‬معايير منها السياسات التنظيمية‬
‫والتشريعات واإلطار المؤسسي وبناء القدرات البشرية وتوفير القدرات التقنية والفنية الالزمة‪.‬‬

‫ما هو األمن السيبراني؟‬

‫األمن السيبراني هو عملية حماية األنظمة والشبكات والبرامج ضد الهجمات الرقمية‪ .‬تهدف هذه الهجمات‬
‫السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض االستيالء على المال‬
‫من المستخدمين أو مقاطعة عمليات األعمال العادية‪.‬‬
‫يمثل تنفيذ تدابير األمن السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد األشخاص كما أصبح‬
‫المهاجمون أكثر ابتكارًا‬
‫يحتوي نهج األمن السيبراني الناجح على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات‬
‫أو البرامج أو البيانات التي يرغب المرء في الحفاظ عليها‪ .‬بالنسبة لألشخاص والعمليات والتكنولوجيا‪ ،‬يجب‬
‫أن يكمل كل منها اآلخر داخل المؤسسة إلنشاء دفاع فعال في مواجهة الهجمات السيبرانية‬

‫األشخاص‬
‫يجب على المستخدمين فهم المبادئ األساسية ألمن البيانات واالمتثال إليها مثل اختيار كلمات مرور قوية‬
‫والحذر من المرفقات الموجودة ضمن البريد اإللكتروني والنسخ االحتياطي للبيانات‪ .‬تعرف على المزيد حول‬
‫المبادئ األساسية األمن السيبراني‬

‫العمليات‬
‫يجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية غير المكتملة والناجحة‪.‬‬
‫يمكن لـ إطار عمل واحد يحظى بقدر من االحترام أن يرشدك‪ .‬يوضح كيف يمكنك تحديد الهجمات وحماية‬
‫األنظمة واكتشاف التهديدات والتصدي لها والتعافي من الهجمات الناجحة‪.‬‬

‫التقنية‬
‫توفير التكنولوجيا هو أمر ضروري لمنح المؤسسات واألفراد أدوات األمن السيبراني الالزمة لحماية أنفسهم‬
‫من الهجمات السيبرانية‪ .‬يجب حماية ثالثة كيانات رئيسية‪ :‬األجهزة الطرفية مثل أجهزة الكمبيوتر واألجهزة‬
‫الذكية والموجّهات والشبكات والسحابة‪ .‬تتضمن أشكال التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات‪،‬‬
‫الجيل التالي من الجدران النارية وتصفية ‪ DNS‬والحماية ضد البرامج الضارة وبرامج مكافحة الفيروسات‬
‫وحلول أمان البريد اإللكتروني‪.‬‬
‫ما سبب أهمية األمن السيبراني؟‬
‫في عالم اليوم المتصل‪ ،‬يستفيد الجميع من برامج الدفاع اإللكتروني المتقدمة‪ .‬على المستوى الفردي‪ ،‬يمكن أن‬
‫يُسفر هجوم األمن اإللكتروني عن الكثير من األشياء‪ ،‬بد ًءا من سرقة الهوية ومرورًا بمحاوالت االبتزاز‬
‫ووصواًل إلى فقدان البيانات المهمة مثل صور العائلة‪ .‬يعتمد الجميع على بنية أساسية حيوية مثل محطات‬
‫الطاقة والمستشفيات وشركات الخدمات المالية‪ .‬وتأمين هذه المؤسسات وغيرها هو أمر ضروري للحفاظ‬
‫على سير عمل المجتمع لدينا‪.‬‬
‫كما يستفيد الجميع من عمل الباحثين في مجال التهديدات السيبرانية‪ ،‬مثل فريق “تالوس” المكون من ‪250‬‬
‫باحثًا‪ ،‬والذين يحققون في التهديدات الجديدة والناشئة وإستراتيجيات الهجوم السيبراني‪ .‬وهم يعملون على‬
‫كشف الثغرات األمنية الجديدة وتثقيف الجمهور حول أهمية األمن السيبراني ودعم األدوات مفتوحة المصدر‪.‬‬
‫تجعل جهودهم من اإلنترنت مكانًا أكثر أمنًا للجميع‪.‬‬

‫أنواع تهديدات األمن السيبراني‬

‫● تصيد المعلومات‬
‫تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد اإللكتروني من المصادر‬
‫الموثوقة‪ .‬والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة االئتمان ومعلومات تسجيل الدخول‪ .‬وهو‬
‫أكثر أنواع الهجمات اإللكترونية شيوعًا‪ .‬يمكنك المساعدة في حماية نفسك من خالل التثقيف أو استخدام‬
‫الحلول التقنية التي تعمل على تصفية رسائل البريد اإللكتروني الضارة‪.‬‬

‫● برامج الفدية الضارة‬


‫برامج الفدية هي نوع من البرامج الضارة‪ .‬وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى‬
‫الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية‪ .‬وال يضمن دفع الفدية استرداد الملفات أو استعادة النظام‪.‬‬

‫● البرامج الضارة‬
‫البرامج الضارة هي نوع من برامج مصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر‬
‫به‬

‫● التحايل باستخدام الهندسة االجتماعية‬


‫الهندسة االجتماعية هي أسلوب يستخدمه الخصوم الستدراجك إلى الكشف عن المعلومات الحساسة‪ .‬يمكنهم‬
‫طلب الحصول على دفع نقدي أو الوصول إلى بياناتك السرية‪ .‬ويمكن دمج الهندسة االجتماعية مع أي من‬
‫التهديدات المذكورة سابقًا لزيادة فرصتك في النقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر‬
‫ضار‪.‬‬

‫مصطلحات مرتبطة باألمن السيبراني‪:‬‬


‫يتتبع األمن السيبراني نهجا محددا يتكون عادة من عدة طبقات للحماية تثبت في اجهزة الكومبيوتر او الشبكات‬
‫او البرامج أو البيانات التي ينوي المستخدم حمايتها ‪ ،‬توجد العديد من المصطلحات المرتبطة باألمن‬
‫السيبراني منها ‪:‬‬

‫الفضاء السيبراني ‪ :‬عبارة عن بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية مكونة من مجموعة من‬
‫االجهزة الرقمية وأنظمة الشبكات والبرمجيات والمستخدمين سواء مشغلين أو مستعملين ويطلق علية الذراع‬
‫الرابعة للجيوش الحديثة‬

‫الردع السيبراني‪ :‬يعرف على أنه منع األعمال الضارة ضد األصول الوطنية في الفضاء الرقمي واألصول‬
‫التي تدعم العمليات الفضائية‬

‫الهجمات السيبرانية‪ :‬أي فعل يقوم من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي او سياسي من خالل‬
‫استغالل نقطة ضعف معينة تمكن المهاجم من التالعب بالنظام‬
‫الجريمة السيبرانية ‪ :‬مجموعة من األفعال واألعمال غير القانونية التي تتم عبر معدات أو أجهزة كومبيوتر‬
‫عبر شبكة االنترنت و تتطلب تحكما خاصا بتكنولوجيا الكمبيوتر ونظم المعلومات الرتكابها أو تحقيق فيها‬
‫ومقاضاة فاعليها‬

‫أهمية األمن السيبراني‬

‫السرية ‪ :‬أي التحكم في الولوج إلى البيانات وإتاحتها لمن يسمح لهم فقط‬

‫السالمة ‪ :‬الحفاظ على سالمة المعلومات وحمايتها من الهجمات التخريبية أو السرقة‬

‫الجاهزية ‪ :‬جاهزية جميع األنظمة و الخدمات و المعلومات وإتاحتها حسب طلب الشركة وعمالئها‬

‫فوائد األمن السيبراني‪:‬‬


‫يمكن تلخيص فوائد األمن السيبراني فيما يلي‬

‫● حماية الشبكات والبيانات من الدخول غير المصرح به‬


‫● تحسين مستوى حماية المعلومات وضمان استمرارية األعمال‬
‫● تعزيز ثقة المساهمين وأصحاب المصلحة في الشركة‬
‫● استرداد البيانات المسربة في وقت أسرع في حالة حدوث خرق في النظام األمني السيبراني‬

‫وبشكل أدق فإن صالحية األمن السيبراني الوطني تعتمد على الركائز الخمسة التالية‪:‬‬

‫‪ .1‬تطوير استراتيجية وطنية لألمن السيبراني وحماية البنية التحتية للمعلومات الحساسة‬
‫‪ .2‬إنشاء تعاون وطني بين الحكومة ومجتمع صناعة االتصاالت والمعلومات‬
‫‪ .3‬ردع الجريمة السيبرانية‬
‫‪ .4‬خلق قدرات وطنية إلدارة حوادث الحاسب اآللي‬
‫‪ .5‬تحفيز ثقافة وطنية لألمن السيبراني‬

‫أن نقطة انطالق األمن السيبراني الوطني تبدأ بتطوير سياسة وطنية لرفع الوعي حول قضايا األمن السيبراني‬
‫والحاجة إلجراءات وطنية وإلى التعاون الدولي‪ .‬أما الخطوة الثانية فتتمثل بتطوير المخطط الوطني لتحفيز‬
‫األمن السيبراني بهدف تقليص مخاطر وآثار التهديدات السيبرانية وتتضمن المشاركة في الجهود الدولية‬
‫واإلقليمية لتحفيز الوقاية الوطنية من‪،‬و التحضير لـ‪ ،‬واالستجابة إلى والتعافي من الحوادث السيبرانية‪.‬‬

‫أشكال الهجوم فى مواجهة األمن السيبراني‬

‫مواجهة الجرائم التي تحتاج إلى وجود األمن السيبراني مثل تهريب المخدرات وغسيل األموال واإلساءة‬
‫للمجتمعات أو الحكومات‪ ،‬وما تقوم به المنظمات اإلرهابية من عمليات تجنيد وتخطيط وتنفيذ أعمال إرهابية‬
‫من خالل التواصل والتعارف عن طريق االنترنت‪ ،‬وكذلك الهجمات االلكترونية على المنشآت وعلى الدول‬
‫وتعطيل المصالح وتخريب الشبكات والبنوك وغيرها من المنشآت الحيوية‪ ،‬يحتاج لمثل هذا النوع من األمن‬
‫الذى يواجه جرائم الفضاء والذى سيكون معني بحماية الوطن والمواطن ومكتسبات الوطن‪ ،‬وخاصة أن‬
‫الحرب اليوم لم تعد تقتصر على حرب األسلحة فقط‪ ،‬بل ظهر بما يعرف بالحرب االلكترونية وهى الحروب‬
‫التى يتم تنفيذها من خارج الحدود‪.‬‬
‫وتتراوح الهجمات السيبرانية المنظمة عالميا ً بين ثالثة أقسام وهي‪:‬‬

‫‪ -١‬اإلرهاب السيبراني‬

‫هو الهجوم المنظم من الجماعات اإلرهابية على البنى التحتية واألنظمة والشبكات بهدف التخريب واإلرهاب‪،‬‬
‫الجماعات اإلرهابية استخدام االنترنت في التواصل مع بعضها بعضا ً عبر القارات‪ ،‬وهو‬
‫ُ‬ ‫حيث استطاعت‬
‫األمر الذي كان يستغرق شهوراً في الماضي‪ .‬ليس هذا فحسب‪ ،‬بل استطاعت الجماعات اإلرهابية تبادل‬
‫المعارف بطرق جديدة‪ ،‬وبذلك يكون االنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب‪ ،‬ووف ّر‬
‫كذلك مصدر منخفض التكلفة لجمع المعلومات االستخباراتية حول أهدافها عن طريق استخدام تقنية ‪Google‬‬
‫‪.Earth‬‬

‫‪ -٢‬الحروب السيبرانية‬

‫يُستخدم مصطلح "الحرب السيبرانية" لوصف كل شيء يتعلق بحمالت التخريب وتعطيل اإلنترنت‪ ،‬وصوالً‬
‫إلى حالة الحرب الفعلية باستخدام الوسائل االلكترونية‪ ،‬ويذهب بعض الخبراء لتوسيع هذا المفهوم ليشمل‬
‫عمليات تزوير بطاقات االئتمان‪ ،‬وقد تم اعتماد الحرب السيبرانية كغيرها من الحروب التقليدية مثل (الحرب‬
‫البرية‪ ،‬الجوية‪ ،‬البحرية والفضاء ) من قبل العديد من الحكومات‪.‬‬

‫‪ -٣‬التجسس السيبراني‬

‫يُعد أحد أنواع التجسس التقليدي باستخدام وسائل التكنولوجيا الفائقة؛ و معظم الهجمات السيبرانية المتطورة‬
‫التي أطلقت تقع ضمن هذه الفئة حيث يتم التحصل على معلومات سرية بطرق غير مشروعة بهدف الحصول‬
‫على أفضلية اقتصادية‪ ،‬أو استراتيجية‪ ،‬أو عسكرية‪ ،‬ومن أشهر الهجمات الهجوم على "اكويفاكس" والذي‬
‫تسبب في ضياع معلومات شخصية لـ ‪ ١٤٣‬مليون مستهلك أمريكي‪ ،‬وأيضا ً هجمات فيروس "الفدية"‬
‫االلكترونية التي تعرض لها عدد كبير من دول العالم‪.‬‬

‫آلية تفعيل األمن السيبراني‬


‫تبدأ نقطة انطالق وتفعيل األمن السيبراني الوطني بتطوير سياسة ومخطط وطنى لرفع الوعي حول قضايا‬
‫األمن السيبراني بهدف تحفيزه وتقليص مخاطر وآثار التهديدات‪ ،‬وهذا ما تحاول مصر بذله عبر العديد من‬
‫اآلليات‪ ،‬على النحو التالى‪:‬‬

‫ـ إستراتيجية موحدة للدولة في مجال األمن السيبرانى‪:‬‬

‫تماشيا ً مع االستراتيجية العامة للدولة والتي تسعى إلى تعزيز حلول أمن البيانات والمعلومات لدى مختلف‬
‫الجهات والهيئات‪ ،‬والتوسع في تقديم خدمات الحكومة االلكترونية بشكل آمن ‪ ،‬أعلنت غرفة صناعة‬
‫تكنولوجيا المعلومات واالتصاالت عن ‪ 4‬محاور لبحث مستقبل تطوير وتنمية مجال أمن المعلومات في مصر‬
‫‪ ،‬وذلك خالل جلسات "األمن السيبراني آفاق وتحديات" التي عقدت علي هامش المؤتمر السنوي "نحو‬
‫تطوير الصناعة" في ‪ 9‬يونيو عام ‪ ،2015‬تحت رعاية وزارة االتصاالت وتكنولوجيا المعلومات بالتعاون‬
‫مع هيئة تنمية صناعة تكنولوجيا المعلومات "ايتيدا"‪.‬‬

‫وتتجسد تلك المحاور الرئيسية األربعة في‪ :‬سبل تأمين شبكات البنية التحتية وتطبيقات التحكم الصناعي‪،‬‬
‫مستقبل الهجمات السيبرانية وتأثيرها على األمن القومي ‪ ،‬المستجدات التشريعية وانعكاسها على آليات‬
‫التعامل مع جرائم تقنية المعلومات‪ ،‬باإلضافة إلى أفضل الممارسات لتأمين منظومة الخدمات اإللكترونية‪.‬‬

‫هناك العديد من التدابير المتاحة لمنع الهجمات اإللكترونية‪:‬‬


‫تشمل هذه التدابير في األمن السيبراني بناء سياسات وضوابط وأنظمة مثل إنشاء جدران الحماية وبرامج‬
‫مكافحة الفيروسات و أنظمة كشف التسلل والوقاية منها والتشفير وكلمات المرور في عمليات تسجيل‬
‫الدخول‪ .‬كانت والزالت هناك محاوالت لتحسين األمن السيبراني من خالل التنظيم والجهود التعاونية بين‬
‫الحكومة والقطاع الخاص لتشجيع التحسينات التطوعية لألمن السيبراني‪ .‬الحظ مسؤولين ومنظمين‬
‫الصناعة‪ ،‬بما في ذلك المنظمون والشركاء المصرفيون المخاطر الناجمة عن األمن السيبراني وبدأوا‬
‫يخططون للبدء في إدراج األمن السيبراني كجانب من جوانب االختبارات التنظيمية‪.‬‬

‫الخاتمة‬
‫فيتضح لنا ان تطوير أدوات التواصل االجتماعي سالح ذو حدين ‪.‬‬
‫فنعم لم يبخل علينا هذا التطور في تسهيل عملية التواصل بين البشر بشكل مذهل فأصبح بفضل ذلك من‬
‫السهل الي شخص ان يقوم بالتواصل مع شخص آخر مهما كانت المسافة بينهم فيمكنك التواصل مع أحد في‬
‫قارة اخرى بعد ان كان اقصى طموحات اإلنسان ان يقوم بإرسال رسالة مكتوبة على أوراق‪.‬‬
‫فبعد ان كان يحاول ان يرسل مجرد كالم خالي من اي مشاعر او احساس أصبح يمكنة ان يرسل صوته و‬
‫صورته ‪.‬‬
‫سهل علينا ايضا التعلم فيمكنك االن ان تتعلم اي شئ عن طريق طرق كثيرة على شبكة االنترنت ‪.‬‬
‫ولكن أيضا مع ظهور هذه التسهيالت التواصلية ظهر مصطلح جديد لم يكن في الحسبان‬
‫وهو تسريب هذه التواصالت وسرقتها والسطو عليها‬
‫ففي المجمل لم يتم التطور بالسيطرة على جانب التواصل فقط فهو اآلن في كل شئ‬
‫أموالك ‪ ،‬معلوماتك الحساسة ‪ ،‬وكل جانب آخر في حياتك اليومية يمكن تسريبه عن طريق االنترنت‬
‫فمن المهم جدا ان تحافظ كل بلد على معلومات سكانها عن طريق االهتمام باألمن السيبراني و تطبيق جميع‬
‫البروتوكوالت المطلوبة للحفاظ على امان وسرية المعلومات ‪.‬‬

‫المصادر‬

‫‪https://gate.ahram.org.eg/News/2869312.aspx‬‬
‫‪https://www.cisco.com/c/ar_ae/products/security/what-is-cybersecurity.html‬‬
‫‪https://hbrarabic.com/%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9‬‬
‫‪%87%D9%8A%D9%85-%D8%A7%D9%84%D8%A5%D8%AF%D8%A7%‬‬
‫‪D8%B1%D9%8A%D8%A9/%D8%A7%D9%84%D8%A3%D9%85%D9%86‬‬
-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%
86%D9%8A/
https://www.citc.gov.sa/ar/Digitalknowledge/Pages/cyber-security.aspx
https://alwafd.news/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%
88%D8%AC%D9%8A%D8%A7/3923305-%D8%AA%D8%B9%D8%B1%D
9%81-%D8%B9%D9%84%D9%89-%D9%85%D9%81%D9%87%D9%88%
D9%85-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%8
4%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%89-%D9
%88%D8%A3%D8%B4%D9%83%D8%A7%D9%84-%D8%A7%D9%84%
D9%87%D8%AC%D9%88%D9%85-%D8%B9%D9%84%D9%8A%D9%87
https://www.netacad.com/ar/courses/cybersecurity

You might also like