عدة الأمان الرقمي.. أدوات وممارسات للناشطين

019_D9_83_D8_AA_D8_A7_D8_A8_2B_D8_B9_D9_8F_D8_AF_D9_91_D9_8E_D8_A9_2B_D8_A7_D9_84_D8_A3_D9_85_D8_A7_D9_86_2B_D8_A7_D9_84_D8_B1_D9_82_D9_85_D9_8A.jpg

يعتبر كتاب “عدة الأمان الرقمي” من الكتب المهمة في مجاله، وما يميزه عن سواه هو سهولة قراءته من غير المختصين وشرحه الشامل لنواحي الحماية الرقمية.

يقع الكتاب في قرابة 100 صفحة من القطع الصغير، مقسمة على ثمانية فصول عدا ملحق المعاجم.

ويبدأ كل فصل من فصول الكتاب بسيناريو متخيل عن موضوع الفصل، وبقائمة تتناول أهدافه، ويلي كل فقرة دليل عملي يشرح برنامجًا يساعد في تحقيق نوع الحماية المذكور فيها.

يتوجه الكتاب لثلاثة أنواع من الأمان: حماية الحاسب، حماية البيانات، وحماية الاتصال.

في النوع الأول من الأمان يتناول الكتاب نوعين من الأخطار التي قد تواجه الحاسب: الأخطار البرمجية ممثلة بالفيروسات والديدان والبرمجيات التجسسية وعنها يتحدث في فصله الأول.

تليها الأخطار المادية حيث يمكن اختراق حاسبك بشكل مادي من خلال محيطك، ويعطي الفصل الثاني نصائح مهمة لتقييم المخاطر في محيط المكتب وداخله، والتعامل مع كل منها، إضافة لما يتعلق بحماية الأجهزة المحمولة.

في ثالث فصول الكتاب سنقرأ عن كلمات السر ومعايير قوتها وكيفية تذكرها، ويقترح الكتاب أداة “كي باس” للتعامل معها.

ننتقل للمرحلة الثانية من الحماية: وهي حماية البيانات، إذ يشير الكتاب في الفصل الرابع والخامس والسادس إلى كيفية تعمية البيانات والفارق بين التعمية والإخفاء، وتنظيمها والحفظ الاحتياطي للمعلومات الحساسة منها، وكيفية استعادة ما حذفته بشكل خاطئ.

ماذا إن كنت ترغب بالتخلص من معلومات لا ترغب باستعادتها من قبل أحدهم؟ لا تقلق، ستقرأ عن هذا بالتفصيل في الفصل السادس، وستتعلم كيفية محو الملفات بشكل آمن.

نصل للمرحلة الثالثة من الحماية: حماية الاتصال عبر الإنترنت، وستقرأ في الفصل السابع نصائح لتأمين البريد الإلكتروني وتعميته، وكيف تتصرف في حال اختراق حسابك البريدي.

أما في الفصل الثامن فستطّلع على مفهوم الحجب على الإنترنت، كيف تحمي مجهولية هويتك وكيف تتجاوز الحجب باستخدام خوادم وسيطة.

يختتم الكتاب بمعجم يشرح المصطلحات التخصصية في الكتاب، وهو متاح على الإنترنت للتحميل والقراءة بشكل مجاني.

تابعنا على تويتر


Top