Daily Reading Challenge Course

aisha javedaisha javed
9 min read

Introduction to the 30-Day Cyber ​​Security Reading Challenge Course

Daily Reading Challenge Course

اس آرٹیکل میں، ہم آپ کو سائبر سیکیورٹی کا سب سے اہم تصور شیئر کریں گے۔ سائبر پشتو 30 روزہ سائبر سیکیورٹی ریڈنگ چیلنج کورس مفت میں پیش کرتا ہے! یہ چیلنج آپ کو سائبر سیکیورٹی کے بارے میں جاننے میں مدد کے لیے ڈیزائن کیا گیا ہے۔ ہر روز، آپ مختلف عنوانات کے بارے میں پڑھیں گے جو آپ کو سکھائیں گے کہ آپ کی ڈیجیٹل معلومات کی حفاظت کیسے کی جائے۔

کیا توقع کی جائے آپ ان کے بارے میں جانیں گے

  • سائبر سیکیورٹی کے بنیادی تصورات

  • وی پی این (ورچوئل پرائیویٹ نیٹ ورک) کیسے کام کرتے ہیں۔

  • مختلف قسم کے سائبر خطرات جیسے رینسم ویئر اور فشنگ

  • اپنی معلومات کو محفوظ رکھنے کے لیے عملی تجاویز

یہ کس کے لیے ہے؟

یہ چیلنج سب کے لیے ہے! چاہے آپ ابھی سائبر سیکیورٹی کے بارے میں جاننا شروع کر رہے ہیں یا آپ کچھ چیزیں پہلے سے جانتے ہیں اور مزید جاننا چاہتے ہیں، یہ چیلنج آپ کے لیے کارآمد ہوگا۔

روزانہ اسباق

ہر روز، آپ ایک نئے موضوع کے بارے میں پڑھیں گے۔ یہاں کچھ مثالیں ہیں:

دن 1: سائبرسیکیوریٹی کیا ہے؟

سائبرسیکیوریٹی میں کمپیوٹرز، نیٹ ورکس اور ڈیٹا کو غیر مجاز رسائی اور حملوں سے بچانا شامل ہے۔ یہ ڈیجیٹل معلومات کی حفاظت اور رازداری کو یقینی بناتا ہے۔

دن 2: وی پی این- ورچوئل پرائیویٹ نیٹ ورک کیا ہے؟

ایک VPN (ورچوئل پرائیویٹ نیٹ ورک) انٹرنیٹ پر ایک محفوظ، انکرپٹڈ کنکشن بناتا ہے۔ یہ آپ کی آن لائن پرائیویسی اور ڈیٹا کو ہیکرز سے بچانے میں مدد کرتا ہے۔

دن 3: فشنگ کیا ہے؟

فشنگ سائبر حملے کی ایک قسم ہے جہاں حملہ آور لوگوں کو بھروسہ مند ادارے ہونے کا بہانہ کرکے ذاتی معلومات، جیسے پاس ورڈ، دینے کے لیے پھنساتے ہیں۔

دن 4: سوشل انجینئرنگ کیا ہے؟

سوشل انجینئرنگ میں لوگوں کو خفیہ معلومات افشا کرنے یا ایسی کارروائیاں کرنے میں جوڑ توڑ کرنا شامل ہے جو سیکیورٹی سے سمجھوتہ کرتے ہیں، اکثر دھوکہ دہی کے ذریعے۔

دن 5: رینسم ویئر کیا ہے؟

رینسم ویئر ایک نقصان دہ سافٹ ویئر ہے جو آپ کی فائلوں کو لاک یا انکرپٹ کرتا ہے، ان کو غیر مقفل یا ڈکرپٹ کرنے کے لیے تاوان کا مطالبہ کرتا ہے۔ یہ اہم ڈیٹا نقصان اور مالی نقصان کا سبب بن سکتا ہے۔

دن 6: میلویئر کیا ہے؟

میلویئر، جو نقصان دہ سافٹ ویئر کے لیے مختصر ہے، اس میں وائرس، کیڑے، اور ٹروجن شامل ہیں جو کمپیوٹر سسٹمز کو نقصان پہنچانے، خلل ڈالنے، یا غیر مجاز رسائی حاصل کرنے کے لیے بنائے گئے ہیں۔

دن 7: ڈیٹا کی خلاف ورزی کیا ہے؟

ڈیٹا کی خلاف ورزی اس وقت ہوتی ہے جب اجازت کے بغیر حساس، محفوظ، یا خفیہ ڈیٹا تک رسائی یا انکشاف کیا جاتا ہے۔ یہ شناخت کی چوری اور مالی نقصان کا باعث بن سکتا ہے۔

دن 8: سائبر کرائم کی مختصر تاریخ - انگریزی

سائبر کرائم 1970 کی دہائی میں سادہ ہیکنگ سے لے کر جدید ترین حملوں میں تبدیل ہوا ہے جس میں رینسم ویئر، فشنگ اور ریاستی سرپرستی میں جاسوسی شامل ہے۔

دن 8: سائبر کرائم کی مختصر تاریخ

سائبر کرائم کا آغاز 1970 کی دہائی میں سادہ ہیکنگ سے ہوا تھا اور آج یہ رینسم ویئر اور فشنگ جیسے پیچیدہ حملوں میں تبدیل ہو چکا ہے۔ اب اس میں ڈیٹا چوری، آن لائن فراڈ، اور ریاستی سرپرستی میں جاسوسی جیسی سرگرمیاں شامل ہیں۔

دن 9: یو ایس بی ربڑ ڈکی

ایک USB ربڑ ڈکی ایک عام USB ڈرائیو کی طرح دکھائی دیتی ہے لیکن ایک کی بورڈ کے طور پر کام کرتی ہے، ایک بار پلگ ان ہونے کے بعد کمپیوٹر پر بدنیتی پر مبنی حکموں کو تیزی سے عمل میں لاتی ہے۔

دن 10: بلیک ہیٹ ہیکرز

بلیک ہیٹ ہیکرز بدنیتی پر مبنی مقاصد کے لیے سسٹمز میں توڑ پھوڑ کرتے ہیں، جیسے ڈیٹا چوری کرنا یا نقصان پہنچانا۔ وہ غیر قانونی اور غیر اخلاقی طور پر کام کرتے ہیں۔

دن 11: وائٹ ہیٹ ہیکرز

وائٹ ہیٹ ہیکرز، جو اخلاقی ہیکرز کے نام سے بھی جانے جاتے ہیں، سیکیورٹی کے خطرات کو تلاش کرنے اور ان کو ٹھیک کرنے کے لیے اپنی صلاحیتوں کا استعمال کرتے ہیں۔ وہ تنظیموں کی سائبر سیکیورٹی کو بہتر بنانے میں مدد کرتے ہیں۔

دن 12: گرے ہیٹ ہیکرز

گرے ہیٹ ہیکر سیاہ اور سفید ٹوپیوں کے درمیان گرتے ہیں۔ وہ بغیر اجازت کے سسٹمز میں گھس سکتے ہیں لیکن ان کا مقصد بدنیتی پر مبنی نہیں ہے اور اکثر اپنے نتائج کی اطلاع دیتے ہیں۔

دن 13: ہیکرز کی دوسری اقسام

ہیکرز کی دیگر اقسام میں ریڈ ہیٹ ہیکرز شامل ہیں جو بلیک ہیٹ کے خلاف لڑتے ہیں، بلیو ہیٹ ہیکرز جو سافٹ ویئر ریلیز ہونے سے پہلے کیڑے تلاش کرتے ہیں، اور گرین ہیٹ ہیکرز جو نئے اور سیکھ رہے ہیں۔

دن 14: ڈارک ویب کیا ہے؟

ڈارک ویب انٹرنیٹ کا ایک حصہ ہے جسے سرچ انجنوں کے ذریعہ ترتیب نہیں دیا جاتا ہے۔ اس تک رسائی کے لیے خصوصی سافٹ ویئر کی ضرورت ہوتی ہے اور یہ اکثر غیر قانونی سرگرمیوں سے منسلک ہوتا ہے۔

فوری علمی امتحان - 1 سوال

اب تک احاطہ کیے گئے موضوعات کے بارے میں آپ کی سمجھ کا اندازہ لگانے کے لیے ایک فوری ٹیسٹ، اس بات کو یقینی بناتے ہوئے کہ آپ معلومات کو برقرار اور سمجھ رہے ہیں۔

دن 15: DDoS حملہ

DDoS (ڈسٹری بیوٹڈ ڈینیئل آف سروس) حملہ کسی ویب سائٹ یا نیٹ ورک کو ٹریفک کے ساتھ حاوی کر دیتا ہے، جس کی وجہ سے یہ سست یا غیر دستیاب ہو جاتی ہے۔ یہ عام کاموں میں خلل ڈالتا ہے۔

دن 16: بوٹنیٹ

بوٹ نیٹ متاثرہ کمپیوٹرز کا ایک نیٹ ورک ہے جسے ہیکر کے ذریعے کنٹرول کیا جاتا ہے۔ یہ کمپیوٹرز، جنہیں بوٹس کہتے ہیں، بڑے پیمانے پر سائبر حملوں جیسے DDoS حملے شروع کرنے کے لیے استعمال ہوتے ہیں۔

دن 17: فائر وال

فائر وال ایک حفاظتی نظام ہے جو آنے والے اور جانے والے نیٹ ورک ٹریفک کی نگرانی اور کنٹرول کرتا ہے۔ یہ آپ کے قابل بھروسہ نیٹ ورک اور ناقابل اعتماد نیٹ ورکس کے درمیان رکاوٹ کا کام کرتا ہے۔

دن 18: عوامی وائی ​​فائی نیٹ ورکس

عوامی Wi-Fi نیٹ ورکس آسان لیکن اکثر غیر محفوظ ہوتے ہیں۔ ہیکرز ان نیٹ ورکس پر منتقل ہونے والے ڈیٹا کو روک سکتے ہیں، جس سے VPNs جیسے تحفظ کو استعمال کرنا اہم ہو جاتا ہے۔

دن 19: پاس ورڈ مینجمنٹ ٹولز

پاس ورڈ مینجمنٹ ٹولز آپ کو مضبوط پاس ورڈ بنانے، اسٹور کرنے اور ان کا نظم کرنے میں مدد کرتے ہیں۔ وہ اس بات کو یقینی بناتے ہیں کہ آپ مختلف اکاؤنٹس کے لیے منفرد پاس ورڈ استعمال کرتے ہیں، سیکیورٹی کو بڑھاتے ہیں۔

دن 20: سیکورٹی سے آگاہی کی تربیت

سیکورٹی سے متعلق آگاہی کی تربیت افراد کو سائبر خطرات اور محفوظ طریقوں سے آگاہ کرتی ہے۔ یہ انسانی غلطیوں کو روکنے میں مدد کرتا ہے جو سیکورٹی کی خلاف ورزیوں کا باعث بن سکتی ہیں۔

دن 21: اینٹی وائرس سافٹ ویئر

اینٹی وائرس سافٹ ویئر آپ کے کمپیوٹر سے میلویئر کا پتہ لگاتا، روکتا اور ہٹاتا ہے۔ یہ آپ کے سسٹم کی سیکورٹی کو برقرار رکھنے کے لیے ایک اہم ٹول ہے۔

دن 22: آئی پی ایڈریس

ایک IP ایڈریس نمبروں کی ایک منفرد سٹرنگ ہے جو نیٹ ورک پر کسی ڈیوائس کی شناخت کرتی ہے۔ یہ انٹرنیٹ مواصلات کے لیے ضروری ہے اور آپ کے مقام کو ظاہر کر سکتا ہے۔

دن 23: گمنام ماسک - ہیکر ماسک

گمنام ماسک، جسے گائے فاکس ماسک بھی کہا جاتا ہے، ہیکنگ گروپ اینونیمس کی علامت ہے۔ یہ کنٹرول کے خلاف مزاحمت کی نمائندگی کرتا ہے اور اسے احتجاج اور سائبر سرگرمیوں میں استعمال کیا جاتا ہے۔

دن 24: سائبر دھونس

سائبر دھونس لوگوں کو ہراساں کرنے، دھمکیاں دینے یا شرمندہ کرنے کے لیے ڈیجیٹل پلیٹ فارمز کا استعمال ہے۔ اس کے متاثرین پر شدید جذباتی اور نفسیاتی اثرات پڑ سکتے ہیں۔

دن 25: ڈیپ فیک

ڈیپ فیک ٹیکنالوجی حقیقت پسندانہ لیکن جعلی ویڈیوز یا آڈیو ریکارڈنگ بنانے کے لیے AI کا استعمال کرتی ہے۔ ان کا استعمال بدنیتی پر مبنی مقاصد کے لیے کیا جا سکتا ہے، جیسے کہ غلط معلومات پھیلانا۔

دن 26: ٹروجن ہارس

ٹروجن ہارس ایک قسم کا مالویئر ہے جو جائز سافٹ ویئر کے بھیس میں آتا ہے۔ انسٹال ہونے کے بعد، یہ ہیکرز کو آپ کے سسٹم تک رسائی دے سکتا ہے، ڈیٹا چوری کر سکتا ہے، یا نقصان پہنچا سکتا ہے۔

دن 27: اسپائی ویئر

اسپائی ویئر ایک ایسا سافٹ ویئر ہے جو خفیہ طور پر کسی صارف کی سرگرمیوں کے بارے میں معلومات ان کی رضامندی کے بغیر مانیٹر اور جمع کرتا ہے۔ یہ کی اسٹروک کو ٹریک کر سکتا ہے، اسکرین شاٹس کیپچر کر سکتا ہے اور بہت کچھ۔

دن 28: کلک جیکنگ

کلک جیکنگ صارفین کو ان چیزوں سے مختلف چیزوں پر کلک کرنے کی ترغیب دیتی ہے جو وہ سمجھتے ہیں، جو اکثر غیر ارادی کارروائیوں جیسے ذاتی معلومات کو ظاہر کرنا یا میلویئر ڈاؤن لوڈ کرنے کا باعث بنتا ہے۔

دن 29: سائبر تھریٹ انٹیلی جنس

سائبر تھریٹ انٹیلی جنس میں ممکنہ خطرات کے بارے میں معلومات اکٹھا کرنا اور ان کا تجزیہ کرنا شامل ہے۔ یہ تنظیموں کو سائبر حملوں کا اندازہ لگانے اور روکنے میں مدد کرتا ہے۔

دن 30: نگرانی

نگرانی میں حفاظتی مقاصد کے لیے سرگرمیوں کی نگرانی شامل ہے۔ اسے حکومتیں، تنظیمیں، یا افراد معلومات اکٹھا کرنے اور مشکوک رویے کا پتہ لگانے کے لیے استعمال کر سکتے ہیں۔

اس چیلنج کے اختتام تک، آپ کو سائبرسیکیوریٹی کی بہتر سمجھ آ جائے گی۔ آپ جان لیں گے کہ اپنی ذاتی معلومات کی حفاظت کیسے کی جائے اور آن لائن محفوظ رہے۔

آو شروع کریں!

آئیے سائبر پشتو کے ساتھ مل کر اس تعلیمی مہم جوئی کا آغاز کریں۔ اپنی ڈیجیٹل زندگی کی حفاظت کے لیے ہنر سیکھنے اور خود کو بااختیار بنانے کے لیے تیار ہو جائیں۔

نتیجہ

سائبر پشتو کے 30 روزہ سائبر سیکیورٹی ریڈنگ چیلنج میں خوش آمدید! یہ کورس آپ کو آن لائن اپنے آپ کو محفوظ رکھنے کا طریقہ سیکھنے میں مدد کرنے کے لیے ڈیزائن کیا گیا ہے۔ ہر روز، آپ سائبر سیکیورٹی کے بنیادی تصورات سے لے کر رینسم ویئر اور فشنگ جیسے جدید خطرات تک، ایک نئے موضوع کے بارے میں پڑھیں گے۔ چیلنج کے اختتام تک، آپ کے پاس اپنی ڈیجیٹل زندگی کو محفوظ رکھنے کے لیے معلومات اور ٹولز ہوں گے۔ سائبرسیکیوریٹی ایک ایسی چیز ہے جس کے ساتھ ہم سب کو برقرار رہنے کی ضرورت ہے۔ باخبر رہنا جاری رکھیں اور اچھی حفاظتی عادات پر عمل کریں۔ جو کچھ آپ نے سیکھا ہے اسے دوسروں کے ساتھ شیئر کریں تاکہ انہیں بھی محفوظ رہنے میں مدد ملے۔ اس چیلنج کو مکمل کرنے پر بہت اچھا، اور سائبر سے محفوظ رہنا یاد رکھیں!

سائبر پشتو میں خوش آمدید! زبردست پشتو اور اردو کورسز کے لیے آن لائن جگہ

ہمارے پاس آپ کی ضرورت کی ہر چیز موجود ہے — آسان پشتو اور اردو کورسز۔ سائبر کے حالات کیا ہیں اور پاکستان میں کیا گرم ہے؟ سائبر پشتو وہ جگہ ہے جہاں یہ سب کچھ ہے! اور اندازہ کرو کہ کیا؟ ہمارے پاس پریمیم چیزیں بھی ہیں! لہذا، اگر آپ آزاد ہیں اور پشتو اور اردو کی دنیا میں اتھ تازہ ترین رہیں

👀👀👀مزید معلومات کے لیے

About this course

30-Days Cybersecurity Reading Challenge Course

Free

34 lessons

0 hours of video content

اگر آپ پشتو میں کسی اور کورس کے بارے میں جاننا چاہتے ہیں تو سائبرپشتو پریمیم جوائن کریں۔

لنک جوائن کریں

https://www.cyberpashtopremium.com/collections

اگر آپ اردو میں کسی اور کورس کے بارے میں جاننا چاہتے ہیں تو سائبر ڈوپریمیم میں شامل ہوں۔

لنک جوائن کریں

https://cyberurdupremium.com/

آپ سائبر سیکیورٹی کے لیے سائبر اردو نیوز کے ذریعے بھی اپ ڈیٹ کر سکتے ہیں۔

ابھی شامل ہوں

https://cyberurdunews.com/

اگر آپ سائبرپشتو کے بانی کے بارے میں جاننا چاہتے ہیں تو فوادبچہ کے ساتھ شامل ہوں۔

سائبر پاکستان سے جڑے رہیں۔

#cyberpashto #cyberpashtopremium #cyberurdu #cyberurdupremium #fawadbacha #cyberpakistan @cyberpashto

0
Subscribe to my newsletter

Read articles from aisha javed directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

aisha javed
aisha javed