كيفية: فهم تجربة المستخدم النهائي في CyberHoot

16 أكتوبر 2025 | كوميديا, MSP, المنظومة, التكنولوجيا كيفية: فهم تجربة المستخدم النهائي في CyberHoot

نظرة عامة

يقدم CyberHoot تجربة تدريب بسيطة وتفاعلية في مجال الأمن السيبراني، مصممة لتعزيز وعي المستخدم وتقليل المخاطر. يشرح هذا الدليل ما يمكن للمستخدم النهائي توقعه، بدءًا من أول دعوة بريد إلكتروني له، وصولًا إلى إكمال محاكاة التصيد الاحتيالي ومتابعة تقدمه.

شاهد الفيديو التوضيحي هنا:
؟؟؟؟ تجربة المستخدم النهائي في CyberHoot

نظرة عامة على تجربة مستخدم CyberHoot

1. مرحبًا بك في CyberHoot

عند تسجيلك لأول مرة، سوف تتلقى ترحيب البريد الإلكتروني تعريفك ببرنامج تدريب الأمن السيبراني الجديد الخاص بشركتك.

  • يتضمن البريد الإلكتروني شعار شركتك وتحية شخصية.
  • إنه يأمرك بـ راقب صندوق الوارد الخاص بك، حيث أن مهمتك التدريبية الأولى ستصل في اليوم التالي.
  • ستتضمن رسائل البريد الإلكتروني الخاصة بالمهام المستقبلية ما يلي: روابط فريدة التي تأخذك مباشرة إلى مهمتك المحددة، سواء كان مقطع فيديو تدريبيًا أو اختبارًا أو محاكاة تصيد.

2. مهام التدريب

سيوضح كل بريد إلكتروني للمهمة بوضوح ما يلي:

  • استخدم نوع المهمة (على سبيل المثال، وحدة فيديو أو محاكاة التصيد الاحتيالي).
  • استخدم تاريخ الاستحقاق للاكتمال.
  • ارتباط فريد الذي يأخذك مباشرة إلى مهمتك.

مثال تدريبي بالفيديو

يتضمن البريد الإلكتروني لمهمة التدريب بالفيديو شعار شركتك وعنوان الوحدة ورابطًا ينص على "مشاهدة الفيديو".
بمجرد النقر عليه:

  1. يتم فتح مشغل الفيديو ويبدأ التدريب.
  2. بعد المشاهدة، سوف تأخذ لقطة قصيرة مسابقة لتأكيد فهمك.
  3. سوف تحتاج ل استيفاء الحد الأدنى من درجة النجاح لإكمال الوحدة.
  4. إذا لم تنجح في محاولتك الأولى، يمكنك إعادة الاختبار، ولكن لاحظ أن ترتيب الأسئلة سيتغير.

3. مهام محاكاة التصيد الاحتيالي

ستتلقى أيضًا مهام محاكاة التصيد الاحتيالي. تُحاكي هذه المهام رسائل التصيد الاحتيالي في العالم الحقيقي لمساعدتك على تعلم كيفية تحديد الرسائل المشبوهة بأمان.

عند فتح بريد إلكتروني لمهمة التصيد، سوف:

  1. انقر على الرابط المقدم، والذي سيفتح رسالة تصيد محاكاة.
  2. تحليل البريد الإلكتروني و ضع علامة على كل مؤشر إما خزنة or مشكوك فيه.
  3. مراجعة المجالات مثل:
    • معلومات المرسل - مرر الماوس فوق اسم المرسل للتحقق من عنوان البريد الإلكتروني.
    • سطر الموضوع - ابحث عن الاستعجال، أو الأخطاء الإملائية، أو اللغة غير المتوقعة.
    • تحية - التحية العامة مثل "عميل مميز" هي بمثابة إشارات تحذيرية.
    • التهجئة والقواعد اللغوية — غالبًا ما تشير القواعد النحوية الرديئة إلى محاولة تصيد.
    • الروابط  - مرر الماوس فوقهم لمعرفة الوجهة الحقيقية (على سبيل المثال، netflx.com بدلا من netflix.com).

إذا كنت بحاجة إلى مساعدة، هناك "ساعدني" زر يوفر تلميحات وتوضيحات لكل مؤشر.

4. إكمال الواجبات وعرض النتائج

بمجرد الانتهاء من تحليل أو إكمال تدريبك:

  • سوف تتلقى الخاص بك أحرز هدفاً ويمكنك مراجعة أي مؤشرات فائتة.
  • إذا حصلت على درجة النجاح، فسترى شهادة إتمام خيار التنزيل أو الطباعة.
  • إن سايبر رانك (النتيجة الممتعة) تظهر على الجانب الأيمن لديك، تُظهر تقدمك مقارنة بأقرانك.

5. الوصول إلى بوابة مهامي

عند الانتهاء من إكمال مهمة ما، يمكنك النقر فوق الزر "مهامي" للقيام بما يلي:

  • عرض جميع المهام النشطة والمكتملة.
  • تحقق من تواريخ الاستحقاق والمهام القادمة.
  • قم بمراجعة التدريبات السابقة ونتائجك.
  • قم بتنزيل الشهادات وتتبع تقدمك الشامل.
  • راجع تصنيف CyberRank الخاص بك وقارن التقدم الذي أحرزته مع زملائك.

6. الوجبات الرئيسية

  • راقب صندوق الوارد الخاص بك لرسائل البريد الإلكتروني الخاصة بالمهمة.
  • انقر على الرابط الفريد الخاص بك، لا تشاركها مع الآخرين.
  • أكمل كل التدريب أو المحاكاة قبل تاريخ الاستحقاق.
  • هدفك هو النجاح في محاولتك الأولىولكن لا تقلق، يمكنك إعادة إجراء الاختبارات إذا لزم الأمر.
  • استخدم أداة "ساعدني" إذا واجهتك مشكلة.
  • تنزيل شهادتك عند الانتهاء.
أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد