Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
10 changes: 8 additions & 2 deletions content/learning-path/1/module-3.ar.md
Original file line number Diff line number Diff line change
@@ -1,8 +1,14 @@
---
style: module
title: "الأمن التشغيلي - التعامل الآمن مع الروابط والبنية التحتية"
title: الأمن التشغيلي - التعامل الآمن مع الروابط والبنية التحتية
description: >
"أثناء التحقيق في رسائل البريد الإلكتروني الضارة للتصيد الاحتيالي والمرفقات ومواقع الويب والبنية التحتية الأخرى، ستحتاج إلى اتخاذ بعض الخطوات الاستباقية للتأكد من الحفاظ على سلامتك وسلامة الأشخاص الذين تدعمهم. ستحتاج أيضًا إلى معرفة ما يجب إبلاغ المستلم به بشأن الرسائل كلما واجه مثل هذه الحوادث وكيف يمكنه إبلاغك بها بأمان للتعامل معها دون تعريض نفسه للخطر.تأكد من دراسة هذه المهارة، وإذا لزم الأمر حضّر بيئة آمنة قبل التفاعل مع رسائل البريد الإلكتروني أو صفحات الويب المشتبه بأنها ضارة."
"أثناء التحقيق في رسائل البريد الإلكتروني الضارة للتصيد الاحتيالي والمرفقات
ومواقع الويب والبنية التحتية الأخرى، ستحتاج إلى اتخاذ بعض الخطوات الاستباقية
للتأكد من الحفاظ على سلامتك وسلامة الأشخاص الذين تدعمهم. ستحتاج أيضًا إلى
معرفة ما يجب إبلاغ المستلم به بشأن الرسائل كلما واجه مثل هذه الحوادث وكيف
يمكنه إبلاغك بها بأمان للتعامل معها دون تعريض نفسه للخطر.تأكد من دراسة هذه
المهارة، وإذا لزم الأمر حضّر بيئة آمنة قبل التفاعل مع رسائل البريد الإلكتروني
أو صفحات الويب المشتبه بأنها ضارة."
weight: 3
---

Expand Down
8 changes: 6 additions & 2 deletions content/learning-path/1/module-3.en.md
Original file line number Diff line number Diff line change
@@ -1,8 +1,12 @@
---
style: module
title: "Operational Security - Safe Handling of links and infrastructure"
title: Operational Security - Safe Handling of links and infrastructure
description: >
As you go about investigating malicious phishing emails, attachments, websites, and other infrastructure, you will need to take some proactive steps to make sure that you keep yourself and the people you support safe. Be sure to study this skill and, if necessary, set up a safe environment before interacting with suspected malicious emails or web pages
As you go about investigating malicious phishing emails, attachments,
websites, and other infrastructure, you will need to take some proactive steps
to make sure that you keep yourself and the people you support safe. Be sure
to study this skill and, if necessary, set up a safe environment before
interacting with suspected malicious emails or web pages
weight: 3
---

Expand Down
Loading
Loading