mirror of
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook.git
synced 2024-11-14 09:55:57 +08:00
Add files via upload
This commit is contained in:
parent
a8e2477733
commit
52fe25561d
88
README_AR.md
88
README_AR.md
@ -11,66 +11,66 @@
|
||||
معلومات الاتصال:تويتر([@evilcos](https://twitter.com/evilcos))、تطبيق Jike(@余弦.jpg)
|
||||
|
||||
مترجم:
|
||||
>[Ahmed Alsayadi](https://x.com/alsayadii) | [Gabr Alsayadi ](https://x.com/AlsayadiGabr)
|
||||
>[Ahmed Alsayadi](https://x.com/alsayadii) | [Gabr Alsayadi ](https://github.com/JabrAlsayadi)
|
||||
|
||||
![alt this](res/this.png)
|
||||
|
||||
:anchor:**جدول المحتويات**
|
||||
- [مقدمة](#مقدمة)
|
||||
- [الصورة](#الصورة)
|
||||
- [إنشاء المحفظة](#إنشاء المحفظة)
|
||||
- [إنشاء المحفظة](#إنشاءالمحفظة)
|
||||
- [تنزيل](#تنزيل)
|
||||
- [الكلمات المفتاحية Mnemonic Phrase](#الكلمات المفتاحية Mnemonic Phrase)
|
||||
- [الـ «كيلِس»(Keyless)](#الـ «كيلِس»(Keyless))
|
||||
- [النسخة الاحتياطية للمحفظة](#النسخة الاحتياطية للمحفظة)
|
||||
- [انواع الكلمات المفتاحية / المفاتيح الخاصة](#انواع الكلمات المفتاحية / المفاتيح الخاصة)
|
||||
- [الكلمات المفتاحية Mnemonic Phrase](#الكلماتالمفتاحيةMnemonicPhrase)
|
||||
- [الـ «كيلِس»(Keyless)](#الـ«كيلِس»(Keyless))
|
||||
- [النسخة الاحتياطية للمحفظة](#النسخةالاحتياطيةللمحفظة)
|
||||
- [انواع الكلمات المفتاحية / المفاتيح الخاصة](#انواعالكلماتالمفتاحية/المفاتيحالخاصة)
|
||||
- [تشفير](#تشفير)
|
||||
- [استخدام المحفظة](#استخدام المحفظة)
|
||||
- [مكافحة غسل الأموال](#ممكافحة غسل الأموال)
|
||||
- [المحافظ الباردة](#المحافظ الباردة)
|
||||
- [المحافظ الساخنة](#المحافظ الساخنة)
|
||||
- [ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟](#ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟)
|
||||
- [أمان الرموز غير القابلة للاستبدال الـ NFT ](#أمان الرموز غير القابلة للاستبدال الـ NFT )
|
||||
- [احذر التوقيع!](#احذر التوقيع!)
|
||||
- [احذر من التوقيعات غير البديهية!](#احذر من التوقيعات غير البديهية!)
|
||||
- [بعض طرق الهجوم المتقدمة](#بعض طرق الهجوم المتقدمة)
|
||||
- [حماية الخصوصية التقليدية](#حماية الخصوصية التقليدية)
|
||||
- [أنظمة التشغيل](#أنظمة التشغيل)
|
||||
- [الهواتف المحمولة](#الهواتف المحمولة)
|
||||
- [استخدام المحفظة](#استخدامالمحفظة)
|
||||
- [مكافحة غسل الأموال](#ممكافحةغسلالأموال)
|
||||
- [المحافظ الباردة](#المحافظالباردة)
|
||||
- [المحافظ الساخنة](#المحافظالساخنة)
|
||||
- [ماهو أمان التمويل اللامركزي الـ«ديفاي»(DeFi)؟](#ماهوأمانالتمويلاللامركزيالـ«ديفاي»(DeFi)؟)
|
||||
- [أمان الرموز غير القابلة للاستبدال الـ NFT ](#أمانالرموزغيرالقابلةللاستبدالالـNFT)
|
||||
- [احذر التوقيع!](#احذرالتوقيع!)
|
||||
- [احذر من التوقيعات غير البديهية!](#احذرمنالتوقيعاتغيرالبديهية!)
|
||||
- [بعض طرق الهجوم المتقدمة](#بعضطرقالهجومالمتقدمة)
|
||||
- [حماية الخصوصية التقليدية](#حمايةالخصوصيةالتقليدية)
|
||||
- [أنظمة التشغيل](#أنظمةالتشغيل)
|
||||
- [الهواتف المحمولة](#الهواتفالمحمولة)
|
||||
- [الشبكات](#الشبكات)
|
||||
- [المتصفحات](#المتصفحات)
|
||||
- [مدير كلمات المرور](#مدير كلمات المرور저)
|
||||
- [المصادقة الثنائية](#المصادقة الثنائية)
|
||||
- [التصفح العلمي للإنترنت الـ VPN](#التصفح العلمي للإنترنت الـ VPN)
|
||||
- [ البريد الإلكتروني](# البريد الإلكتروني)
|
||||
- [بطاقة الـ«سيم» (SIM)](#بطاقة الـ«سيم» (SIM))
|
||||
- [الـ«جي بي جي»(GPG)](#الـ«جي بي جي»(GPG))
|
||||
- [بيئة العزل](#بيئة العزل)
|
||||
- [الأمان الإنساني](#الأمان الإنساني)
|
||||
- [مدير كلمات المرور](#مديركلماتالمرور저)
|
||||
- [المصادقة الثنائية](#المصادقةالثنائية)
|
||||
- [التصفح العلمي للإنترنت الـ VPN](#التصفحالعلميللإنترنتالـVPN)
|
||||
- [ البريد الإلكتروني](#البريدالإلكتروني)
|
||||
- [بطاقة الـ«سيم» (SIM)](#بطاقةالـ«سيم» (SIM))
|
||||
- [الـ«جي بي جي»(GPG)](#الـ«جيبيجي»(GPG))
|
||||
- [بيئة العزل](#بيئةالعزل)
|
||||
- [الأمان الإنساني](#الأمانالإنساني)
|
||||
- [تلجرام](#تلجرام)
|
||||
- [«ديسكورد»(Discord)](#«ديسكورد»(Discord))
|
||||
- [التصيد الاحتيالي «الرسمي»](#التصيد الاحتيالي «الرسمي»싱)
|
||||
- [مشاكل الخصوصية في «ويب 3»(Web3)](#مشاكل الخصوصية في «ويب 3»(Web3))
|
||||
- [طرق سوء استخدام تقنية سلسلة الكتل](#طرق سوء استخدام تقنية سلسلة الكتل)
|
||||
- [ماذا تفعل إذا تعرضت للسرقة](#ماذا تفعل إذا تعرضت للسرقة)
|
||||
- [إيقاف الخسائر أولاً](#إيقاف الخسائر أولاً)
|
||||
- [حماية موقع الحادث](#حماية موقع الحادث)
|
||||
- [تحليل الأسباب](#تحليل الأسباب)
|
||||
- [تتبع المصادر](#تتبع المصادر)
|
||||
- [إغلاق القضية](#إغلاق القضية)
|
||||
- [المفاهيم الخاطئة](#المفاهيم الخاطئة)
|
||||
- [الكود هو القانون](#الكود هو القانون)
|
||||
- [ليست مفاتيحك، ليست عملاتك](#ليست مفاتيحك، ليست عملاتك)
|
||||
- [نثق في تقنية سلسلة الكتل](#نثق في تقنية سلسلة الكتل)
|
||||
- [الأمان في التشفير هو الأمان بحد ذاته](#الأمان في التشفير هو الأمان بحد ذاته)
|
||||
- [التعرض للاختراق يمكن أن يكون محرجًا للغاية](#التعرض للاختراق يمكن أن يكون محرجًا للغاية)
|
||||
- [التحديث الفوري](#التحديث الفوري)
|
||||
- [التصيد الاحتيالي «الرسمي»](#التصيدالاحتيالي«الرسمي»싱)
|
||||
- [مشاكل الخصوصية في «ويب 3»(Web3)](#مشاكلالخصوصيةفي«ويب3»(Web3))
|
||||
- [طرق سوء استخدام تقنية سلسلة الكتل](#طرقسوءاستخدامتقنيةسلسلةالكتل)
|
||||
- [ماذا تفعل إذا تعرضت للسرقة](#ماذاتفعلإذاتعرضتللسرقة)
|
||||
- [إيقاف الخسائر أولاً](#إيقافالخسائرأولاً)
|
||||
- [حماية موقع الحادث](#حمايةموقعالحادث)
|
||||
- [تحليل الأسباب](#تحليلالأسباب)
|
||||
- [تتبع المصادر](#تتبعالمصادر)
|
||||
- [إغلاق القضية](#إغلاقالقضية)
|
||||
- [المفاهيم الخاطئة](#المفاهيمالخاطئة)
|
||||
- [الكود هو القانون](#الكودهوالقانون)
|
||||
- [ليست مفاتيحك، ليست عملاتك](#ليستمفاتيحك،ليستعملاتك)
|
||||
- [نثق في تقنية سلسلة الكتل](#نثقفيتقنيةسلسلةالكتل)
|
||||
- [الأمان في التشفير هو الأمان بحد ذاته](#الأمانفيالتشفيرهوالأمانبحدذاته)
|
||||
- [التعرض للاختراق يمكن أن يكون محرجًا للغاية](#التعرضللاختراقيمكنأنيكونمحرجًاللغاية)
|
||||
- [التحديث الفوري](#التحديثالفوري)
|
||||
- [الملخص](#الملخص)
|
||||
- [المرفقات](#المرفقات)
|
||||
- [قواعد ومبادئ السلامة](#قواعد ومبادئ السلامة)
|
||||
- [قواعد ومبادئ السلامة](#قواعدومبادئالسلامة)
|
||||
- [المساهمون](#المساهمون)
|
||||
- [الأدوات](#الأدوات)
|
||||
- [قائمة المواقع الرسمية](#قائمة المواقع الرسمية)
|
||||
- [قائمة المواقع الرسمية](#قائمةالمواقعالرسمية)
|
||||
|
||||
# مقدمة
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user