البريد الإلكتروني هو الأداة الأكثر استخدامًا للاتصال في مكان العمل. نقرأ ونكتب ما لا يقل عن 70-30 رسالة بريد إلكتروني يوميًا في المتوسط. لا تتسبب رسائل البريد الإلكتروني المكتوبة بشكل سيء أو غير واضح أو مضلل أو غير فعال في ضياع الوقت والإنتاجية فحسب ، بل يمكنها أيضًا الإضرار بسمعة الفرد من خلال ترك انطباع سيئ لدى القارئ. لذلك، يصبح من الضروري أن نفهم بروتوكولات البريد الإلكتروني التي نستخدمها على أفضل وجه ممكن للتواصل الفعال في مكان العمل. للقيام بذلك، يجب أن تضع في اعتبارك بعض آداب البريد الإلكتروني الأساسية لصياغة البريد الإلكتروني الرسمي المثالي. بروتوكولات البريد الالكتروني hotmail. لماذا تعتبر القدرة على كتابة بريد إلكتروني فعال أمرًا مهمًا ؟ محتوى ونبرة رسائل البريد الإلكتروني لهما تأثير بعيد المدى. العلامة التجارية الشخصية: تؤثر الطريقة التي تكتب بها رسائل البريد الإلكتروني بشكل جيد على كيفية فهمك. تمثل رسائل البريد الإلكتروني التي تكتبها تمثيلاً لك يتم إعادة توجيهها وطباعتها والتحدث عنها. تخيل أن كل بريد إلكتروني قمت بإرساله مطبوعًا ومخزنًا في ملف. هل ستكون سعيدًا بالطريقة ؟ الربحية: تؤثر رسائل البريد الإلكتروني على أرباح الشركات.
بروتوكولات البريد الالكتروني Hotmail
يمكننا تشبيه عمل جهاز الخادم بعمل مكتب البريد الذي يحتفظ بالرسائل مؤقتا حتى يأتي المالك لاستلامها. هذا البروتوكول هو الأقدم والأكثر استخدامًا حيث يعمل على جميع برامج البريد ، وهو الآن في نسخته الثالثة (POP3) ، ويتم نقل البيانات هنا عبر بروتوكول TCP / IP عبر المنفذ 110. البروتوكول الثالث: بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP) هذا البروتوكول هو الأحدث وهو مخصص أيضًا لتلقي الرسائل. يسمح للمستخدم بالدخول إلى الخادم واختيار الرسائل التي يريد قراءتها وعرضها وتنزيلها مع البقاء على الخادم دون حذفها ودون الحاجة إلى تنزيلها جميعًا (على عكس ما يتم في بروتوكول POP). التصيد الاحتيالي والانتحال المشبوه. يريد المؤلف قراءتها ، فهو يأتي إلى المكتب في كل مرة (عملية صعبة في العالم الحقيقي ، ولكنها سهلة في العالم الرقمي) لذا فهي مناسبة لأولئك الذين لديهم اتصال إنترنت جيد وثابت. نحن نستخدم حاليًا أحدث إصدار منه ، IMAP4 ، وتتم عملية نقل البيانات عبر TCP / IP عبر المنفذ 143. ما الفرق بين بروتوكولات POP و IMAP؟ يوضح الشكل 2 الاختلاف الرئيسي بين هذين البروتوكولين هو أن الرسائل تظل على الخادم بعد تحميلها في IMAP وحذفها من الخادم في POP ما لم يختار المستخدم عدم حذفها ، وغالبًا ما يفضل المستخدم أن تظل على زوالها.
البروتوكول الثالث: Internet Message Access Protocol ( IMAP)
وهذا البروتوكول هو الأحدث وهو أيضاَ مخصص لاستقبال الرسائل. حيث يسمح للمستخدم بالدخول إلى الخادم واختيار الرسائل التي يرغب في قراءتها والاطلاع عليها وتحميلها مع بقاءها على الخادم دون حذفها ودون الحاجة لتنزيلها جميعاً (على عكس ما هو معمول به في POP) ، ويمكننا هنا تشبيه عمل الجهاز الخادم بمكتب البريد الذي يحتفظ بالرسائل، ولكن حين يرغب صاحب الرسالة بقراءتها فإنه يأتي للمكتب في كل مرة (عملية صعبة في عالمنا الواقعي، ولكنها سهلة في العالم الرقمي) لذلك فهو مناسب للذين يملكون اتصال جيد ومستمر بالإنترنت. بروتوكولات البريد الالكتروني هوتميل. نستخدم في وقتنا الحالي الإصدار الأخير منه وهو IMAP4، وتتم عملية نقل البيانات عبر البروتوكول TCP/IP من خلال المنفذ 143. ما الفرق بين بروتوكولي POP و IMAP ؟
الشكل 2 يوضح الفرق الأساسي بين هذين البروتوكولين هو أن الرسائل تبقى على الخادم بعد تحميلها في بروتوكول IMAP وحذفها من الخادم في بروتوكول POP ما لم يقم المستخدم باختيار عدم حذفها ، وغالباً ما يفضل المستخدم بقاءها من زوالها. و IMAP شكل 2: الفرق بين بروتوكولي
ويتميز بروتوكول IMAP كذلك بعدة مزايا أيضاً، كالبحث في الرسائل الموجودة على الخادم وإمكانية الوصول للبريد من عدة أطراف (جهاز العمل، جهاز المنزل، الجوال …) ، مع إمكانية تقسيم الرسائل على عدة صناديق بريد، إضافة إلى أنّ الرسائل عبر هذا البروتوكول أدعى للحفظ خصوصاً عند المحافظة على أخذ النسخ الاحتياطية (Backup) بشكل مستمر.
الدورة تستهدف:
المستوى المبتدئ،
الجهة المانحة للدورة:
منصة كورسيرا Coursera بالتعاون مع جامعة ماريلاند الأمريكية The University of Maryland. مدة الدورة
22 ساعة. السعر
مجاني مع إمكانية الالتحاق بالنسخة المدفوعة. شهادة انتهاء من الدورة:
متاح عند الالتحاق بالنسخة المدفوعة. لغة الدورة:
اللغة الإنجليزية. أنهى الدورة:
9, 453 شخص. تقييم الدورة:
4, 8/5. محتوى الدورة
الأقسام الرئييسة للدورة:
الوحدة الأولى: تحديد سياسة الأمن السيبراني والأمن السيبراني (الأسبوع 1). دروب تقدم دورات مجانية في الأمن السيبراني وأمن المعلومات بشهادات معتمدة. الوحدة الثانية: تطور الإنترنت (الأسبوع 2). الوحدة الثالثة: هندسة الاتصالات العالمية والحوكمة (الأسبوع 3). الوحدة الرابعة: عوامل التهديد ودوافعهم (الأسبوع 4). الوحدة الخامسة: عملية القرصنة (الأسبوع 5). الوحدة السادسة: التأثيرات النهائية – العواقب المباشرة وغير المباشرة (الأسبوع 6). طريقة التسجيل على دورة الأمن السيبراني للجميع
الخطوة الأولى هي الانتقال إلى الموقع الرسمي للدورة ، ومن ثمّ الضغط على "Enroll For Free". عندها سيظهر لك مربع يوجد فيه خيارين كما هو موصح في الصورة، إمّا الالتحاق بالنسخة المدفوعة وتجربة 7 ايام مجاناً وهو خيار "Purchase Course" والخيار الثاني " Full Course, No Certificate" هو الاطلاع على الدروس بشكل مجاني ولكن دون الحصول على شهادة.
دروب تقدم دورات مجانية في الأمن السيبراني وأمن المعلومات بشهادات معتمدة
منصة " دروب " للتدريب الإلكتروني تعلن عن تقديم دورة مجانية (عن بُعد) في مجال الأمن السيبراني و حماية البيانات، وفقاً للتفاصيل التالية:
- الأمن السيبراني و حماية البيانات
- الوصف: نظرة عامة حول نمو البيانات وهندسة الأمان القصوى للبيانات الآمنة للسحابة. - الموعد: يوم الإثنين 1442/01/26هـ (2020/09/14م) - الساعة 7:30 مساءً. - رابط التسجيل: ( اضغط هـنـا)
- الإعلان: ( اضغط هـنـا)
الفئة المستهدفة:
- الطلاب
- الموظفون. - الباحثون عن العمل. - أصحاب المنشآت. نبذه عن برنامج دروب:
دروب منصة وطنية للتدريب الإلكتروني، وهي إحدى مبادرات صندوق تنمية الموارد البشرية "هدف" التي تسعى إلى تطوير قدرات ورفع مهارات القوى الوطنية من الذكور والإناث، وإكسابهم المهارات الوظيفية التي تدعم حصولهم على الوظيفة المناسبة والاستقرار فيها وفق متطلبات سوق العمل السعودي.
تفاصيل دورة الأمن السيبراني Cyber Security 🎤 التقديم: أ.