SlideShare una empresa de Scribd logo
1 de 24
‫الجوال‬ ‫تطبيقات‬
‫الجوال‬ ‫تطبيقات‬ ‫استخدامات‬
•‫قوية‬ ‫جواالت‬ ‫ظهور‬ ‫مع‬ ‫خصوصا‬ ‫الحاسوب‬ ‫محل‬ ‫حل‬ ‫كثيرين‬ ‫عند‬ ‫اللوحي‬ ‫أو‬ ‫الجوال‬
‫الحجم‬ ‫وكبيرة‬
•‫البيانات‬ ‫تخزين‬(‫المذكرات‬–‫المواعيد‬–‫المهام‬)
•‫مهمة‬ ‫تطبيقات‬(‫البنوك‬–‫الحكومية‬ ‫البوابات‬)
•‫تجارية‬ ‫تطبيقات‬(‫الطيران‬–‫فنادق‬)
•‫اإللكتروني‬ ‫البريد‬
•‫المواقع‬ ‫تصفح‬
•‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬
•‫أصالة‬ ‫الحاسوب‬ ‫في‬ ‫توجد‬ ‫ال‬ ‫خدمات‬
•‫والمالحة‬ ‫المواقع‬ ‫تحديد‬
•‫االجتماعي‬ ‫التواصل‬ ‫تطبيقات‬ ‫من‬ ‫كثير‬
‫الجوال‬ ‫على‬ ‫التطبيقات‬ ‫باستخدام‬ ‫المحيطة‬ ‫المخاطر‬
•‫االستخدام‬ ‫أثناء‬ ‫والحساسة‬ ‫الخاصة‬ ‫البيانات‬ ‫كشف‬
•‫الجوال‬ ‫على‬ ‫المخزنة‬
•‫التطبيقات‬ ‫وخوادم‬ ‫الخدمات‬ ‫ومقدمي‬ ‫االتصاالت‬ ‫أجهزة‬ ‫وإلى‬ ‫من‬ ‫العابرة‬
•‫الغير‬ ‫بيد‬ ‫الجوال‬ ‫وقوع‬(‫فقدان‬–‫سرقة‬...‫الخ‬)
‫الجوال‬ ‫الستخدام‬ ‫المخاطر‬ ‫بعض‬
‫الجهاز‬ ‫فقدان‬
‫الجهاز‬ ‫سرقة‬
‫خبيثة‬ ‫ببرمجيات‬ ‫الجهاز‬ ‫إصابة‬
‫ملغمة‬ ‫نصية‬ ‫رسائل‬
‫موجه‬ ‫هجوم‬
‫الشبكة‬ ‫مراقبة‬
‫واعتراض‬ ‫الشبكة‬ ‫مراقبة‬
‫البيانات‬
‫البيانات‬ ‫سرقة‬
‫بالشبكة‬ ‫التحكم‬
‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬
2.‫الشبكة‬
3.‫خدمة‬ ‫مقدم‬
‫اإلنترنت‬
1.‫الجهاز‬
‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬-‫الجهاز‬
•‫المتصفح‬(‫هجمات‬Farming‫و‬Clickjacking)
•‫اإللكتروني‬ ‫البريد‬ ‫برنامج‬(‫التصيد‬‫اإللكتروني‬)‫الجاهزة‬ ‫التطبيقات‬
•‫الجوال‬ ‫رسائل‬(‫التصيد‬‫إلكترونية‬ ‫رسالة‬ ‫في‬ ‫رابط‬ ‫عبر‬ ‫اإللكتروني‬)
•‫الجوال‬ ‫شبكة‬ ‫أمن‬ ‫في‬ ‫ثغرات‬3G(Baseband Attack)
•‫ثغرات‬‫اإلتصال‬‫آخر‬ ‫وجهاز‬ ‫جهاز‬ ‫بين‬NFC Attack
‫الجوال‬/‫الرسائل‬
•83%‫مشفرة‬ ‫غير‬ ‫بصورة‬ ‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫معلومات‬ ‫تخزن‬ ‫التطبيقات‬ ‫من‬
•‫أمان‬ ‫شهادات‬ ‫تستخدم‬ ‫تطبيقات‬SSL‫موثقة‬ ‫غير‬
•‫المستخدم‬ ‫علم‬ ‫بدون‬ ‫أو‬ ‫بعلو‬ ‫عالية‬ ‫صالحيات‬ ‫على‬ ‫تحصل‬ ‫تطبيقات‬
‫لة‬ّ‫م‬‫المح‬ ‫التطبيقات‬
•‫الفيروسات‬
•‫التجسس‬ ‫برامج‬‫الخبيثة‬ ‫البرمجيات‬
•‫ضعيف‬ ‫بقفل‬ ‫قفلها‬ ‫أو‬ ‫الشاشة‬ ‫قفل‬ ‫عدم‬
•‫األصلية‬ ‫الحماية‬ ‫كسر‬Jalibreaking/Rooting
•‫المرور‬ ‫وكلمات‬ ‫للبيانات‬ ‫مشفر‬ ‫غير‬ ‫تخزين‬
•‫آمنة‬ ‫غير‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫محملة‬ ‫تطبيقات‬
‫التشغيل‬ ‫نظام‬
‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬-‫الشبكة‬
•‫دون‬ ‫من‬ ‫تهيئة‬‫تشفيرأو‬‫ضعيف‬ ‫تشفير‬ ‫مستوى‬
•‫اإللكتروني‬ ‫البريد‬ ‫برنامج‬(‫التصيد‬‫اإللكتروني‬)‫واي‬ ‫الالسلكية‬ ‫الشبكة‬‫فاي‬
•‫نقاط‬ ‫زرع‬‫إتصال‬Access Point‫البيانات‬ ‫سرقة‬ ‫بغرض‬ ‫مزيفة‬‫نقاط‬‫إتصال‬/‫مزورة‬ ‫تقوية‬
•‫مزيفة‬ ‫أبراج‬ ‫طريق‬ ‫عن‬
•‫خاصة‬ ‫أجهزة‬‫الوسط‬ ‫هجمات‬MIM
•HTTPS‫تصبح‬HTTP‫والتعرية‬ ‫النزع‬SSL Striping
•‫مزيف‬ ‫نطاق‬ ‫طريق‬ ‫عن‬ ‫طلبه‬ ‫الذي‬ ‫غير‬ ‫لموقع‬ ‫المستخدم‬ ‫توجيه‬‫النطاق‬ ‫تسميم‬DNS Poisoning
‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬–‫الخدمة‬ ‫مقدم‬
•‫تطبيقاته‬ ‫أو‬ ‫اإلنترنت‬ ‫خادم‬ ‫في‬ ‫ثغرات‬ ‫أو‬ ‫الخادم‬ ‫تشغيل‬ ‫نظام‬ ‫ثغرات‬
•‫آمنة‬ ‫غير‬ ‫الخادم‬ ‫تهيئة‬
‫ثغرات‬
‫الخوادم‬
•‫أوامر‬ ‫حقن‬SQL
•‫البيانات‬ ‫قاعدة‬ ‫على‬ ‫عمليات‬ ‫أو‬ ‫أوامر‬ ‫تنفيذ‬SQL Command Exec
•‫الصالحيات‬ ‫ترقية‬
•‫حساسة‬ ‫جداول‬ ‫نسخ‬
‫قواعد‬ ‫ثغرات‬
‫البيانات‬
‫الجوال‬ ‫تطبيقات‬
‫تواجهها‬ ‫التي‬ ‫والمخاطر‬ ‫أمانها‬ ‫مدى‬
‫الجوال‬ ‫على‬ ‫المستخدمة‬ ‫التطبيقات‬ ‫أنواع‬
•‫خالص‬ ‫تطبيق‬
•‫ويب‬ ‫موقع‬
•‫للجوال‬ ‫ومصممة‬ ‫خاصة‬ ‫ويب‬ ‫مواقع‬
•‫عادية‬ ‫ويب‬ ‫مواقع‬
•‫هجين‬
•‫المتصفح‬ ‫مهام‬ ‫يستخدم‬ ‫لكنه‬ ‫كتطبيق‬ ‫يظهر‬
‫الجوال‬ ‫تطبيقات‬ ‫مخاطر‬
•‫الحساسة‬ ‫للبيانات‬ ‫مشفر‬ ‫تخزين‬
•‫المستخدم‬ ‫اسم‬/‫مشفرة‬ ‫غير‬ ‫البيانات‬
•‫مشفرة‬ ‫غير‬ ‫البيانات‬
‫التطبيقات‬ ‫على‬ ‫الدخول‬ ‫بيانات‬ ‫تشفير‬ ‫عدم‬ ‫مخاطر‬
‫الذكية‬ ‫واألجهزة‬ ‫الجواالت‬ ‫أمن‬ ‫في‬ ‫القول‬ ‫خالصة‬
•‫كافية‬ ‫بدرجة‬ ‫آمنة‬ ‫غير‬ ‫الجوال‬ ‫بيئات‬ ‫جميع‬
•‫واالحتياطات‬ ‫اإلعدادات‬ ‫معظم‬‫األمنية‬‫وتخطيها‬ ‫عليها‬ ‫االحتيال‬ ‫يمكن‬ ‫الجوال‬ ‫في‬
•‫األعمال‬ ‫تأمين‬ ‫عبء‬ ‫من‬ ‫زاد‬ ‫مما‬ ‫للغاية‬ ‫مهما‬ ‫األعمال‬ ‫بيئة‬ ‫في‬ ‫الجوال‬ ‫استخدام‬ ‫أصبح‬
•‫والتنفيذيين‬ ‫للمدراء‬
•‫للموظفين‬
•‫والعمالء‬ ‫للموردين‬
‫الجوال‬ ‫تأمين‬ ‫زيادة‬ ‫نحو‬ ‫العملية‬ ‫الخطوات‬
•‫اقتناء‬‫عالية‬ ‫أمان‬ ‫بمعايير‬ ‫معروفة‬ ‫جواالت‬
•‫قوي‬ ‫عتاد‬
•‫قوية‬ ‫تشغيل‬ ‫نظم‬‫أمنيا‬
•‫آمن‬ ‫بشكل‬ ‫الجوال‬ ‫وتهيئة‬ ‫إعداد‬ ‫على‬ ‫التأكيد‬
•‫الالسلكية‬ ‫للشبكة‬ ‫ومشفر‬ ‫آمن‬ ‫إعداد‬
•‫عامة‬ ‫شبكة‬ ‫أي‬ ‫على‬ ‫الدخول‬ ‫عدم‬(‫المطارات‬–‫المقاهي‬–‫الفنادق‬...‫الخ‬)
•‫قفل‬‫قوي‬ ‫بشكل‬ ‫الجوال‬
•‫الجوال‬ ‫بيانات‬ ‫كامل‬ ‫تشفير‬
•‫اآلمن‬ ‫المسح‬ ‫استخدم‬Secure Wipe
•‫وجدت‬ ‫إن‬ ‫الملحقة‬ ‫الوسائط‬ ‫تشفير‬
•‫فقط‬ ‫آمنة‬ ‫ومتاجر‬ ‫مصادر‬ ‫من‬ ‫العالية‬ ‫األمان‬ ‫بمعايير‬ ‫معروفة‬ ‫تطبيقات‬ ‫استخدام‬ ‫على‬ ‫الحرص‬
•‫والبرمجيات‬ ‫الفيروسات‬ ‫ومحاربة‬ ‫الجوال‬ ‫تأمين‬ ‫تطبيقات‬ ‫استخدام‬‫الخبيثة‬
•‫الجوال‬ ‫إدارة‬ ‫برامج‬ ‫استخدام‬ ،‫األعمال‬ ‫بيئة‬ ‫في‬Mobile Device Management
‫الجوال‬ ‫تأمين‬ ‫زيادة‬ ‫نحو‬ ‫العملية‬ ‫الخطوات‬
•‫األمان‬ ‫ومعايير‬ ‫الجوال‬ ‫تأمين‬ ‫على‬ ‫المستخدم‬ ‫وتثقيف‬ ‫تدريب‬
•‫فقط‬ ‫الضرورية‬ ‫التطبيقات‬ ‫استخدام‬ ‫على‬ ‫الحرص‬
•‫تطبيق‬ ‫كل‬ ‫استخدام‬ ‫بتبعات‬ ‫التام‬ ‫اإللمام‬ ‫على‬ ‫الحرص‬
•‫تطبيق‬ ‫ألي‬ ‫ضرورية‬ ‫غير‬ ‫صالحيات‬ ‫منح‬ ‫عدم‬ ‫على‬ ‫الحرص‬
•‫عدم‬‫أي‬ ‫فتح‬‫الجوال‬ ‫رسائل‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫سواء‬ ‫المصدر‬ ‫معروف‬ ‫غير‬ ‫رابط‬
•‫الحرص‬‫المواقع‬ ‫تصفح‬ ‫على‬‫فقط‬ ‫المأمونة‬
•‫معروفة‬ ‫غير‬ ‫لمواقع‬ ‫روابط‬ ‫فتح‬ ‫عدم‬‫وآمنة‬(‫في‬ ‫المختصرة‬ ‫الروابط‬ ‫خصوصا‬‫تويتر‬)
•‫عدم‬‫المعلومات‬ ‫تخزين‬‫الحساسة‬‫الجوال‬ ‫على‬
•‫الجوال‬ ‫من‬ ‫بالكلية‬ ‫فتحه‬ ‫عدم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫استخدام‬ ‫تقليل‬
•‫جوال‬ ‫في‬ ‫المخزنة‬ ‫تلك‬ ‫حتى‬ ‫العمل‬ ‫بيانات‬ ‫بأمان‬ ‫الخاصة‬ ‫األنظمة‬ ‫استحدث‬ ،‫األعمال‬ ‫بيئة‬ ‫في‬‫الموظف‬
•‫وأفاد‬ ‫قل‬ ‫ما‬ ‫االستخدام‬ ‫خير‬ ‫قاعدة‬ ‫تفعيل‬(‫شبكات‬‫إجتماعية‬‫غير‬‫ضرورية‬–‫المواقع‬ ‫تحديد‬)
‫برنامج‬viaProtect
‫الجوال‬ ‫مخاطر‬ ‫كشف‬ ‫برنامج‬
•‫برنامج‬viaProtect‫من‬‫شركة‬viaForensic‫يساعد‬‫مستوى‬ ‫رفع‬ ‫على‬ ‫الجوال‬ ‫مستخدم‬
‫سواء‬ ‫الجوال‬ ‫أمان‬‫أندرويد‬‫أو‬‫آيفون‬‫باختبار‬ ،‫يلي‬ ‫بما‬ ‫الخاصة‬ ‫المخاطر‬
•‫التشغيل‬ ‫نظام‬
•‫المخزنة‬ ‫البيانات‬
•‫بياناتك‬ ‫تصلها‬ ‫التي‬ ‫البلدان‬
•‫بياناتك‬ ‫من‬ ‫شيء‬ ‫على‬ ‫تحصل‬ ‫التي‬ ‫الشركات‬
‫التشغيل‬ ‫نظام‬ ‫مخاطر‬
•‫الحماية‬ ‫كسر‬ ‫كشف‬(Rooting - Jailbreak)
•‫للقفل‬ ‫المرور‬ ‫كلمة‬ ‫قوة‬
•‫مفحوصة‬ ‫غير‬ ‫تطبيقات‬(‫المتجر‬ ‫من‬)
•‫التصحيح‬ ‫خاصية‬ ‫إعداد‬ ‫كشف‬(Debug Mode)
•‫التشغيل‬ ‫نظام‬ ‫تحديثات‬
‫التطبيقات‬ ‫بيانات‬ ‫مخاطر‬
•‫بيانات‬ ‫حركة‬ ‫كشف‬
‫تشفيرها‬ ‫ونسبة‬ ‫التطبيقات‬
‫مشفر‬
‫مشفر‬ ‫غير‬
‫معروف‬ ‫غير‬
‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫البلدان‬
•‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫البلدان‬ ‫كشف‬
‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫الشركات‬
•‫الشركات‬ ‫كشف‬
‫لها‬ ‫التابعة‬ ‫والبرامج‬
‫التطبيقات‬ ‫تهيئة‬ ‫مراجعة‬
‫التطبيقات‬ ‫إعدادات‬
•‫تطبيق‬ ‫أي‬ ‫تنزيل‬ ‫قبل‬
•‫تشغيل‬ ‫نظام‬ ‫لكل‬ ‫المعتمدة‬ ‫المتاجر‬ ‫استخدام‬(‫بالي‬ ‫جوجل‬–‫آي‬‫تيونز‬)
•‫للتطبيق‬ ‫واألمان‬ ‫الخصوصية‬ ‫سياسة‬ ‫قراءة‬ ‫من‬ ‫البد‬
•‫التثبيت‬ ‫أثناء‬
•‫قدما‬ ‫المضي‬ ‫قبل‬ ‫منها‬ ‫والتأكد‬ ‫التثبيت‬ ‫تنبيهات‬ ‫قراءة‬ ‫من‬ ‫البد‬
•‫قبول‬ ‫خيارات‬ ‫تعطي‬ ‫التطبيقات‬ ‫بعض‬/‫التثبيت‬ ‫أثناء‬ ‫اإلعدادات‬ ‫بعض‬ ‫رفض‬
•‫التثبيت‬ ‫بعد‬
•‫والخصوصية‬ ‫األمان‬ ‫إعدادات‬ ‫خصوصا‬ ‫نفسه‬ ‫التطبيق‬ ‫إعدادات‬ ‫من‬
•‫التشغيل‬ ‫نظام‬ ‫إعدادات‬ ‫من‬>‫التطبيقات‬
•‫والكاش‬ ‫االفتراضية‬ ‫الذاكرة‬ ‫مسح‬...‫الخ‬
Q & A

Más contenido relacionado

La actualidad más candente

Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.بُشرى عبدالرحيم
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 

La actualidad más candente (8)

Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
Network Security
Network SecurityNetwork Security
Network Security
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 

Destacado

INTERNSHIP EXPERIENCE CERTIFICATE
INTERNSHIP EXPERIENCE CERTIFICATEINTERNSHIP EXPERIENCE CERTIFICATE
INTERNSHIP EXPERIENCE CERTIFICATEYusuf Waghu
 
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...Research Facilities Operations_Strategic Sourcing and Supply Chain Management...
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...G. Patrick Brown, MBA
 
La semana del elefante de Victor Madera
La semana del elefante de Victor MaderaLa semana del elefante de Victor Madera
La semana del elefante de Victor MaderaVíctor Madera
 
¿tienes gatos? Victor Madera cuidados
¿tienes gatos? Victor Madera cuidados¿tienes gatos? Victor Madera cuidados
¿tienes gatos? Victor Madera cuidadosVíctor Madera
 
Audizione FIRE su pacchetto invernale UE
Audizione FIRE su pacchetto invernale UEAudizione FIRE su pacchetto invernale UE
Audizione FIRE su pacchetto invernale UEDario Di Santo
 
Materiaalituntemus
MateriaalituntemusMateriaalituntemus
Materiaalituntemussskky
 
أدوات البحث في شبكات التواصل الاجتماعي
أدوات البحث في شبكات التواصل الاجتماعيأدوات البحث في شبكات التواصل الاجتماعي
أدوات البحث في شبكات التواصل الاجتماعيkhojahay
 

Destacado (9)

INTERNSHIP EXPERIENCE CERTIFICATE
INTERNSHIP EXPERIENCE CERTIFICATEINTERNSHIP EXPERIENCE CERTIFICATE
INTERNSHIP EXPERIENCE CERTIFICATE
 
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...Research Facilities Operations_Strategic Sourcing and Supply Chain Management...
Research Facilities Operations_Strategic Sourcing and Supply Chain Management...
 
La semana del elefante de Victor Madera
La semana del elefante de Victor MaderaLa semana del elefante de Victor Madera
La semana del elefante de Victor Madera
 
Taxi ad unique 3.2015
Taxi ad   unique 3.2015Taxi ad   unique 3.2015
Taxi ad unique 3.2015
 
¿tienes gatos? Victor Madera cuidados
¿tienes gatos? Victor Madera cuidados¿tienes gatos? Victor Madera cuidados
¿tienes gatos? Victor Madera cuidados
 
Fotos flashestudio
Fotos flashestudioFotos flashestudio
Fotos flashestudio
 
Audizione FIRE su pacchetto invernale UE
Audizione FIRE su pacchetto invernale UEAudizione FIRE su pacchetto invernale UE
Audizione FIRE su pacchetto invernale UE
 
Materiaalituntemus
MateriaalituntemusMateriaalituntemus
Materiaalituntemus
 
أدوات البحث في شبكات التواصل الاجتماعي
أدوات البحث في شبكات التواصل الاجتماعيأدوات البحث في شبكات التواصل الاجتماعي
أدوات البحث في شبكات التواصل الاجتماعي
 

Similar a تطبيقات الجوال ومخاطرها

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلمNazzal Th. Alenezi
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...Egyptian Engineers Association
 
information security
information securityinformation security
information securityMoamen Ayyad
 
الامان
الامانالامان
الامانnasser007
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابيةSalim Al-jafari
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابيةk1h2
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 

Similar a تطبيقات الجوال ومخاطرها (20)

الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلممتطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي  عنوان المحاضرة أمن المعلوم...
#تواصل_تطوير المحاضرة رقم 197 مهندس / محمد الشامي عنوان المحاضرة أمن المعلوم...
 
information security
information securityinformation security
information security
 
الامان
الامانالامان
الامان
 
الورشة السحابية
الورشة السحابيةالورشة السحابية
الورشة السحابية
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
التطبيقات السحابية
التطبيقات السحابيةالتطبيقات السحابية
التطبيقات السحابية
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 

تطبيقات الجوال ومخاطرها

  • 2. ‫الجوال‬ ‫تطبيقات‬ ‫استخدامات‬ •‫قوية‬ ‫جواالت‬ ‫ظهور‬ ‫مع‬ ‫خصوصا‬ ‫الحاسوب‬ ‫محل‬ ‫حل‬ ‫كثيرين‬ ‫عند‬ ‫اللوحي‬ ‫أو‬ ‫الجوال‬ ‫الحجم‬ ‫وكبيرة‬ •‫البيانات‬ ‫تخزين‬(‫المذكرات‬–‫المواعيد‬–‫المهام‬) •‫مهمة‬ ‫تطبيقات‬(‫البنوك‬–‫الحكومية‬ ‫البوابات‬) •‫تجارية‬ ‫تطبيقات‬(‫الطيران‬–‫فنادق‬) •‫اإللكتروني‬ ‫البريد‬ •‫المواقع‬ ‫تصفح‬ •‫االجتماعي‬ ‫التواصل‬ ‫وسائل‬ •‫أصالة‬ ‫الحاسوب‬ ‫في‬ ‫توجد‬ ‫ال‬ ‫خدمات‬ •‫والمالحة‬ ‫المواقع‬ ‫تحديد‬ •‫االجتماعي‬ ‫التواصل‬ ‫تطبيقات‬ ‫من‬ ‫كثير‬
  • 3. ‫الجوال‬ ‫على‬ ‫التطبيقات‬ ‫باستخدام‬ ‫المحيطة‬ ‫المخاطر‬ •‫االستخدام‬ ‫أثناء‬ ‫والحساسة‬ ‫الخاصة‬ ‫البيانات‬ ‫كشف‬ •‫الجوال‬ ‫على‬ ‫المخزنة‬ •‫التطبيقات‬ ‫وخوادم‬ ‫الخدمات‬ ‫ومقدمي‬ ‫االتصاالت‬ ‫أجهزة‬ ‫وإلى‬ ‫من‬ ‫العابرة‬ •‫الغير‬ ‫بيد‬ ‫الجوال‬ ‫وقوع‬(‫فقدان‬–‫سرقة‬...‫الخ‬)
  • 4. ‫الجوال‬ ‫الستخدام‬ ‫المخاطر‬ ‫بعض‬ ‫الجهاز‬ ‫فقدان‬ ‫الجهاز‬ ‫سرقة‬ ‫خبيثة‬ ‫ببرمجيات‬ ‫الجهاز‬ ‫إصابة‬ ‫ملغمة‬ ‫نصية‬ ‫رسائل‬ ‫موجه‬ ‫هجوم‬ ‫الشبكة‬ ‫مراقبة‬ ‫واعتراض‬ ‫الشبكة‬ ‫مراقبة‬ ‫البيانات‬ ‫البيانات‬ ‫سرقة‬ ‫بالشبكة‬ ‫التحكم‬
  • 5. ‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬ 2.‫الشبكة‬ 3.‫خدمة‬ ‫مقدم‬ ‫اإلنترنت‬ 1.‫الجهاز‬
  • 6. ‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬-‫الجهاز‬ •‫المتصفح‬(‫هجمات‬Farming‫و‬Clickjacking) •‫اإللكتروني‬ ‫البريد‬ ‫برنامج‬(‫التصيد‬‫اإللكتروني‬)‫الجاهزة‬ ‫التطبيقات‬ •‫الجوال‬ ‫رسائل‬(‫التصيد‬‫إلكترونية‬ ‫رسالة‬ ‫في‬ ‫رابط‬ ‫عبر‬ ‫اإللكتروني‬) •‫الجوال‬ ‫شبكة‬ ‫أمن‬ ‫في‬ ‫ثغرات‬3G(Baseband Attack) •‫ثغرات‬‫اإلتصال‬‫آخر‬ ‫وجهاز‬ ‫جهاز‬ ‫بين‬NFC Attack ‫الجوال‬/‫الرسائل‬ •83%‫مشفرة‬ ‫غير‬ ‫بصورة‬ ‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫معلومات‬ ‫تخزن‬ ‫التطبيقات‬ ‫من‬ •‫أمان‬ ‫شهادات‬ ‫تستخدم‬ ‫تطبيقات‬SSL‫موثقة‬ ‫غير‬ •‫المستخدم‬ ‫علم‬ ‫بدون‬ ‫أو‬ ‫بعلو‬ ‫عالية‬ ‫صالحيات‬ ‫على‬ ‫تحصل‬ ‫تطبيقات‬ ‫لة‬ّ‫م‬‫المح‬ ‫التطبيقات‬ •‫الفيروسات‬ •‫التجسس‬ ‫برامج‬‫الخبيثة‬ ‫البرمجيات‬ •‫ضعيف‬ ‫بقفل‬ ‫قفلها‬ ‫أو‬ ‫الشاشة‬ ‫قفل‬ ‫عدم‬ •‫األصلية‬ ‫الحماية‬ ‫كسر‬Jalibreaking/Rooting •‫المرور‬ ‫وكلمات‬ ‫للبيانات‬ ‫مشفر‬ ‫غير‬ ‫تخزين‬ •‫آمنة‬ ‫غير‬ ‫التشغيل‬ ‫نظام‬ ‫مع‬ ‫محملة‬ ‫تطبيقات‬ ‫التشغيل‬ ‫نظام‬
  • 7. ‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬-‫الشبكة‬ •‫دون‬ ‫من‬ ‫تهيئة‬‫تشفيرأو‬‫ضعيف‬ ‫تشفير‬ ‫مستوى‬ •‫اإللكتروني‬ ‫البريد‬ ‫برنامج‬(‫التصيد‬‫اإللكتروني‬)‫واي‬ ‫الالسلكية‬ ‫الشبكة‬‫فاي‬ •‫نقاط‬ ‫زرع‬‫إتصال‬Access Point‫البيانات‬ ‫سرقة‬ ‫بغرض‬ ‫مزيفة‬‫نقاط‬‫إتصال‬/‫مزورة‬ ‫تقوية‬ •‫مزيفة‬ ‫أبراج‬ ‫طريق‬ ‫عن‬ •‫خاصة‬ ‫أجهزة‬‫الوسط‬ ‫هجمات‬MIM •HTTPS‫تصبح‬HTTP‫والتعرية‬ ‫النزع‬SSL Striping •‫مزيف‬ ‫نطاق‬ ‫طريق‬ ‫عن‬ ‫طلبه‬ ‫الذي‬ ‫غير‬ ‫لموقع‬ ‫المستخدم‬ ‫توجيه‬‫النطاق‬ ‫تسميم‬DNS Poisoning
  • 8. ‫الجوال‬ ‫ضد‬ ‫الهجمات‬ ‫محاور‬–‫الخدمة‬ ‫مقدم‬ •‫تطبيقاته‬ ‫أو‬ ‫اإلنترنت‬ ‫خادم‬ ‫في‬ ‫ثغرات‬ ‫أو‬ ‫الخادم‬ ‫تشغيل‬ ‫نظام‬ ‫ثغرات‬ •‫آمنة‬ ‫غير‬ ‫الخادم‬ ‫تهيئة‬ ‫ثغرات‬ ‫الخوادم‬ •‫أوامر‬ ‫حقن‬SQL •‫البيانات‬ ‫قاعدة‬ ‫على‬ ‫عمليات‬ ‫أو‬ ‫أوامر‬ ‫تنفيذ‬SQL Command Exec •‫الصالحيات‬ ‫ترقية‬ •‫حساسة‬ ‫جداول‬ ‫نسخ‬ ‫قواعد‬ ‫ثغرات‬ ‫البيانات‬
  • 9. ‫الجوال‬ ‫تطبيقات‬ ‫تواجهها‬ ‫التي‬ ‫والمخاطر‬ ‫أمانها‬ ‫مدى‬
  • 10. ‫الجوال‬ ‫على‬ ‫المستخدمة‬ ‫التطبيقات‬ ‫أنواع‬ •‫خالص‬ ‫تطبيق‬ •‫ويب‬ ‫موقع‬ •‫للجوال‬ ‫ومصممة‬ ‫خاصة‬ ‫ويب‬ ‫مواقع‬ •‫عادية‬ ‫ويب‬ ‫مواقع‬ •‫هجين‬ •‫المتصفح‬ ‫مهام‬ ‫يستخدم‬ ‫لكنه‬ ‫كتطبيق‬ ‫يظهر‬
  • 11. ‫الجوال‬ ‫تطبيقات‬ ‫مخاطر‬ •‫الحساسة‬ ‫للبيانات‬ ‫مشفر‬ ‫تخزين‬ •‫المستخدم‬ ‫اسم‬/‫مشفرة‬ ‫غير‬ ‫البيانات‬ •‫مشفرة‬ ‫غير‬ ‫البيانات‬
  • 12. ‫التطبيقات‬ ‫على‬ ‫الدخول‬ ‫بيانات‬ ‫تشفير‬ ‫عدم‬ ‫مخاطر‬
  • 13. ‫الذكية‬ ‫واألجهزة‬ ‫الجواالت‬ ‫أمن‬ ‫في‬ ‫القول‬ ‫خالصة‬ •‫كافية‬ ‫بدرجة‬ ‫آمنة‬ ‫غير‬ ‫الجوال‬ ‫بيئات‬ ‫جميع‬ •‫واالحتياطات‬ ‫اإلعدادات‬ ‫معظم‬‫األمنية‬‫وتخطيها‬ ‫عليها‬ ‫االحتيال‬ ‫يمكن‬ ‫الجوال‬ ‫في‬ •‫األعمال‬ ‫تأمين‬ ‫عبء‬ ‫من‬ ‫زاد‬ ‫مما‬ ‫للغاية‬ ‫مهما‬ ‫األعمال‬ ‫بيئة‬ ‫في‬ ‫الجوال‬ ‫استخدام‬ ‫أصبح‬ •‫والتنفيذيين‬ ‫للمدراء‬ •‫للموظفين‬ •‫والعمالء‬ ‫للموردين‬
  • 14. ‫الجوال‬ ‫تأمين‬ ‫زيادة‬ ‫نحو‬ ‫العملية‬ ‫الخطوات‬ •‫اقتناء‬‫عالية‬ ‫أمان‬ ‫بمعايير‬ ‫معروفة‬ ‫جواالت‬ •‫قوي‬ ‫عتاد‬ •‫قوية‬ ‫تشغيل‬ ‫نظم‬‫أمنيا‬ •‫آمن‬ ‫بشكل‬ ‫الجوال‬ ‫وتهيئة‬ ‫إعداد‬ ‫على‬ ‫التأكيد‬ •‫الالسلكية‬ ‫للشبكة‬ ‫ومشفر‬ ‫آمن‬ ‫إعداد‬ •‫عامة‬ ‫شبكة‬ ‫أي‬ ‫على‬ ‫الدخول‬ ‫عدم‬(‫المطارات‬–‫المقاهي‬–‫الفنادق‬...‫الخ‬) •‫قفل‬‫قوي‬ ‫بشكل‬ ‫الجوال‬ •‫الجوال‬ ‫بيانات‬ ‫كامل‬ ‫تشفير‬ •‫اآلمن‬ ‫المسح‬ ‫استخدم‬Secure Wipe •‫وجدت‬ ‫إن‬ ‫الملحقة‬ ‫الوسائط‬ ‫تشفير‬ •‫فقط‬ ‫آمنة‬ ‫ومتاجر‬ ‫مصادر‬ ‫من‬ ‫العالية‬ ‫األمان‬ ‫بمعايير‬ ‫معروفة‬ ‫تطبيقات‬ ‫استخدام‬ ‫على‬ ‫الحرص‬ •‫والبرمجيات‬ ‫الفيروسات‬ ‫ومحاربة‬ ‫الجوال‬ ‫تأمين‬ ‫تطبيقات‬ ‫استخدام‬‫الخبيثة‬ •‫الجوال‬ ‫إدارة‬ ‫برامج‬ ‫استخدام‬ ،‫األعمال‬ ‫بيئة‬ ‫في‬Mobile Device Management
  • 15. ‫الجوال‬ ‫تأمين‬ ‫زيادة‬ ‫نحو‬ ‫العملية‬ ‫الخطوات‬ •‫األمان‬ ‫ومعايير‬ ‫الجوال‬ ‫تأمين‬ ‫على‬ ‫المستخدم‬ ‫وتثقيف‬ ‫تدريب‬ •‫فقط‬ ‫الضرورية‬ ‫التطبيقات‬ ‫استخدام‬ ‫على‬ ‫الحرص‬ •‫تطبيق‬ ‫كل‬ ‫استخدام‬ ‫بتبعات‬ ‫التام‬ ‫اإللمام‬ ‫على‬ ‫الحرص‬ •‫تطبيق‬ ‫ألي‬ ‫ضرورية‬ ‫غير‬ ‫صالحيات‬ ‫منح‬ ‫عدم‬ ‫على‬ ‫الحرص‬ •‫عدم‬‫أي‬ ‫فتح‬‫الجوال‬ ‫رسائل‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫سواء‬ ‫المصدر‬ ‫معروف‬ ‫غير‬ ‫رابط‬ •‫الحرص‬‫المواقع‬ ‫تصفح‬ ‫على‬‫فقط‬ ‫المأمونة‬ •‫معروفة‬ ‫غير‬ ‫لمواقع‬ ‫روابط‬ ‫فتح‬ ‫عدم‬‫وآمنة‬(‫في‬ ‫المختصرة‬ ‫الروابط‬ ‫خصوصا‬‫تويتر‬) •‫عدم‬‫المعلومات‬ ‫تخزين‬‫الحساسة‬‫الجوال‬ ‫على‬ •‫الجوال‬ ‫من‬ ‫بالكلية‬ ‫فتحه‬ ‫عدم‬ ‫أو‬ ‫اإللكتروني‬ ‫البريد‬ ‫استخدام‬ ‫تقليل‬ •‫جوال‬ ‫في‬ ‫المخزنة‬ ‫تلك‬ ‫حتى‬ ‫العمل‬ ‫بيانات‬ ‫بأمان‬ ‫الخاصة‬ ‫األنظمة‬ ‫استحدث‬ ،‫األعمال‬ ‫بيئة‬ ‫في‬‫الموظف‬ •‫وأفاد‬ ‫قل‬ ‫ما‬ ‫االستخدام‬ ‫خير‬ ‫قاعدة‬ ‫تفعيل‬(‫شبكات‬‫إجتماعية‬‫غير‬‫ضرورية‬–‫المواقع‬ ‫تحديد‬)
  • 17. ‫الجوال‬ ‫مخاطر‬ ‫كشف‬ ‫برنامج‬ •‫برنامج‬viaProtect‫من‬‫شركة‬viaForensic‫يساعد‬‫مستوى‬ ‫رفع‬ ‫على‬ ‫الجوال‬ ‫مستخدم‬ ‫سواء‬ ‫الجوال‬ ‫أمان‬‫أندرويد‬‫أو‬‫آيفون‬‫باختبار‬ ،‫يلي‬ ‫بما‬ ‫الخاصة‬ ‫المخاطر‬ •‫التشغيل‬ ‫نظام‬ •‫المخزنة‬ ‫البيانات‬ •‫بياناتك‬ ‫تصلها‬ ‫التي‬ ‫البلدان‬ •‫بياناتك‬ ‫من‬ ‫شيء‬ ‫على‬ ‫تحصل‬ ‫التي‬ ‫الشركات‬
  • 18. ‫التشغيل‬ ‫نظام‬ ‫مخاطر‬ •‫الحماية‬ ‫كسر‬ ‫كشف‬(Rooting - Jailbreak) •‫للقفل‬ ‫المرور‬ ‫كلمة‬ ‫قوة‬ •‫مفحوصة‬ ‫غير‬ ‫تطبيقات‬(‫المتجر‬ ‫من‬) •‫التصحيح‬ ‫خاصية‬ ‫إعداد‬ ‫كشف‬(Debug Mode) •‫التشغيل‬ ‫نظام‬ ‫تحديثات‬
  • 19. ‫التطبيقات‬ ‫بيانات‬ ‫مخاطر‬ •‫بيانات‬ ‫حركة‬ ‫كشف‬ ‫تشفيرها‬ ‫ونسبة‬ ‫التطبيقات‬ ‫مشفر‬ ‫مشفر‬ ‫غير‬ ‫معروف‬ ‫غير‬
  • 20. ‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫البلدان‬ •‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫البلدان‬ ‫كشف‬
  • 21. ‫بياناتك‬ ‫مع‬ ‫تتواصل‬ ‫التي‬ ‫الشركات‬ •‫الشركات‬ ‫كشف‬ ‫لها‬ ‫التابعة‬ ‫والبرامج‬
  • 23. ‫التطبيقات‬ ‫إعدادات‬ •‫تطبيق‬ ‫أي‬ ‫تنزيل‬ ‫قبل‬ •‫تشغيل‬ ‫نظام‬ ‫لكل‬ ‫المعتمدة‬ ‫المتاجر‬ ‫استخدام‬(‫بالي‬ ‫جوجل‬–‫آي‬‫تيونز‬) •‫للتطبيق‬ ‫واألمان‬ ‫الخصوصية‬ ‫سياسة‬ ‫قراءة‬ ‫من‬ ‫البد‬ •‫التثبيت‬ ‫أثناء‬ •‫قدما‬ ‫المضي‬ ‫قبل‬ ‫منها‬ ‫والتأكد‬ ‫التثبيت‬ ‫تنبيهات‬ ‫قراءة‬ ‫من‬ ‫البد‬ •‫قبول‬ ‫خيارات‬ ‫تعطي‬ ‫التطبيقات‬ ‫بعض‬/‫التثبيت‬ ‫أثناء‬ ‫اإلعدادات‬ ‫بعض‬ ‫رفض‬ •‫التثبيت‬ ‫بعد‬ •‫والخصوصية‬ ‫األمان‬ ‫إعدادات‬ ‫خصوصا‬ ‫نفسه‬ ‫التطبيق‬ ‫إعدادات‬ ‫من‬ •‫التشغيل‬ ‫نظام‬ ‫إعدادات‬ ‫من‬>‫التطبيقات‬ •‫والكاش‬ ‫االفتراضية‬ ‫الذاكرة‬ ‫مسح‬...‫الخ‬
  • 24. Q & A