linkedin behance facebook instagram odnoklassniki twitter vimeo vk youtube logo-edx
Skip to main content

كلمات السر الآمنة


Pa$$word123، أحقاً اخترتم هذه الكلمة؟ اتّبعوا هذا الدليل لإدارة كلمات السرّ بشكل سليم

لمحة عن هذه الدورة

في هذه المرحلة من التطوّر التكنولوجي، أصبح معظمنا يملك عدداً لا بأس به من الحسابات الإلكترونية التي يتوجب علينا متابعتها وحمايتها. فيبدو أننا أصبحنا بحاجة إلى حسابات كثيرة لكل شيء نريد القيام به، كتفقُّد البريد الإلكتروني، وتبادُل الرسائل، واستخدام وسائل التواصل الاجتماعي، والتسوّق، والقيام بعمليّات مصرفيّة، وإدارة المشاريع، وتشارُك الملفّات إلخ. لكأنها قائمة لا تكاد تنتهي حتى تبدأ من جديد!

في هذا الإطار، تبرز كلمات السرّ كإحدى خطوط الدفاع الأولى التي تحميكم ضدّ كل من يفكّر في قرصنة هذه الحسابات. فكلمات السرّ هي طريقةٌ للتحقّق من هوياتكم، والمحافظة على سلامة معلوماتكم، والتحكّم ببياناتكم. كذلك تمكّنكم كلمات السرّ من إحاطة أنفسكم بحماية لا بدّ منها لتجنّب الاحتيال المالي ومحاولات سرقة الهوية.

لكنّ حماية حساباتكم من القرصنة تشترط اختيار كلمات سرّ طويلة، قوية، معقّدة، مميّزة وعملية. وأنتم بحاجة أيضاً إلى اعتماد كلمات سرّ تحمل هذه الصفات، وتكون مختلفة لكلّ حساب من حساباتكم.

فكيف تقومون بكلّ ذلك بشكل صحيح إذاً؟ الحلّ هو إعداد استراتيجية جيّدة لكلمات السرّ تتناسب وحالتكم. فهناك أنظمة مختلفة لإعداد كلمات السرّ وإدارتها تناسب أشخاصاً مختلفين. من هنا، ستقدّم هذه الدورة بعض الاحتمالات الجيّدة التي يمكن أن تختاروا منها ما يناسبكم.

توتم هو منصّةٌ إلكترونية تُقدّم دورات تفاعلية لمعرفة كيفية تعزيز الأمن الرقمي والخصوصية. أما الهدف من ذلك، فمساعدة الصحافيين، والمدافعين عن حقوق الإنسان، والناشطين، على استخدام أدوات وتكتيكات الخصوصية بشكلٍ أكثر فعالية في عملهم. لستم صحافيين؟ لا داعي للقلق، فهذه الدورات مفيدة للجميع.

ابدأوا بالتعلّم اليوم، واكتشفوا كيفية حماية أنفسكم على الإنترنت.

ماذا ستتعلّمون؟

عند إتمام مختلف مراحل هذه الدورة، ستفهمون:

  • ما هي مقوّمات كلمات السرّ القوية، وما أهميتها
  • كيفية وضع استراتيجيات خاصّة بكم لاختيار كلمات السرّ
  • كيفية إدارة كلمات السرّ (القوية) الخاصة بكم:
    • ما هو برنامج إدارة كلمات السرّ، وما الحاجة إلى استخدامه؟
    • ما هي خاصية التحقّق بخطوتين (Two-Factor Authentication – 2FA)، وما الحاجة إلى استخدامها؟

الشروط المطلوبة

ليس هناك أي متطلّبات للمشاركة في هذه الدّورة.

آخر التحديثات

آخر مرة تمّ فيها تحديث هذه الدورة كانت في: حزيران/يونيو 2020

شكر وتقدير

تمّ إعداد هذا المحتوى بمساعدة زنچة ومادة 19 فضلاً عن منظمات عدّة، ومدرّبين على الأمن الرقمي، وخبراء في التعليم عبر الإنترنت، ممّن شاركوا في ورش العمل والدروس السريعة للمساهمة في إعداد هذه الدورة من توتم.

Enroll