| 1 | مقدمة في التحقق والتفكير النقدي | 50 دقيقة | التحقق |
| 2 | التحقق من الصور | 50 دقيقة | التحقق |
| 3 | التحقق من المصادر والناشرين | 45 دقيقة | التحقق |
| 4 | التحقق من الفيديو | 55 دقيقة | التحقق |
| 5 | الوثائق المزوّرة والذكاء الاصطناعي | 50 دقيقة | التحقق |
| 6 | التضليل عبر المنصات | 50 دقيقة | التحقق |
| 1 | الأمن الرقمي والاتصال الآمن بالإنترنت | 80 دقيقة | الأمن الرقمي |
| 2 | حماية البيانات والتصفح الآمن | 75 دقيقة | الأمن الرقمي |
| 3 | حماية الحسابات والاتصالات | 70 دقيقة | الأمن الرقمي |
| 4 | حماية الأجهزة وحقيبة الأدوات الرقمية | 75 دقيقة | الأمن الرقمي |
| 1 | إدارة الإيميلات عبر الهوست — cPanel وWebmail | 55 دقيقة | البنية التحتية |
| 2 | نقل الإيميلات إلى Microsoft 365 | 65 دقيقة | البنية التحتية |
| 3 | إدارة Microsoft 365 — المستخدمون والصلاحيات | 75 دقيقة | البنية التحتية |
| 4 | إدارة الهوستنج — DNS وSSL والنسخ الاحتياطي | 60 دقيقة | البنية التحتية |
| 5 | خدمات Nonprofit — Google وMicrosoft وTechSoup | 45 دقيقة | البنية التحتية |
| 1 | جدار الحماية Firewall على Windows وmacOS | 35 دقيقة | الأمن التقني |
| 2 | مكافحة البرمجيات الخبيثة عملياً | 45 دقيقة | الأمن التقني |
| 3 | حظر الكاميرا والميكروفون في المتصفح | 30 دقيقة | الأمن التقني |
| 4 | حماية الراوتر والكاميرات الأمنية | 60 دقيقة | الأمن التقني |
| 5 | حماية حسابات Meta والإعلانات | 60 دقيقة | الأمن التقني |
| 1 | Microsoft 365 المتقدم — المستخدمون والسياسات | 75 دقيقة | M365 & Google |
| 2 | SharePoint — المواقع ومكتبات الملفات | 70 دقيقة | M365 & Google |
| 3 | Google Workspace — Gmail وDrive وMeet | 70 دقيقة | M365 & Google |
| 4 | المقارنة والاختيار بين المنصتين | 45 دقيقة | M365 & Google |
| 5 | تمارين عملية بسيناريوهات واقعية | 40 دقيقة | M365 & Google |
| 1 | كيف تعمل الخوارزميات — فيسبوك وتيك توك ويوتيوب | 40 دقيقة | الخوارزميات |
| 2 | فقاعات المعلومات والغرف الصدى | 35 دقيقة | الخوارزميات |
| 3 | الرصد الرقمي وتقليل الأثر الرقمي | 35 دقيقة | الخوارزميات |
| 4 | الذكاء الاصطناعي والـ Deepfake والمحتوى المُولَّد | 50 دقيقة | الخوارزميات |
| 5 | أدوات الكشف — Hive وGPTZero وFotoForensics | 40 دقيقة | الخوارزميات |
| 6 | ChatGPT وClaude وGemini — الاستخدام الواعي | 40 دقيقة | الخوارزميات |
| 1 | نمذجة التهديد — Threat Modeling | 55 دقيقة | الاتصال الآمن |
| 2 | تطبيقات المراسلة الآمنة — Signal وTelegram | 55 دقيقة | الاتصال الآمن |
| 3 | البريد الآمن — ProtonMail وTutanota | 45 دقيقة | الاتصال الآمن |
| 4 | Metadata في الصور والملفات وكيف تمسحه | 45 دقيقة | الاتصال الآمن |
| 5 | Tor Browser وTails OS — متى وكيف | 50 دقيقة | الاتصال الآمن |
| 6 | SecureDrop وDangerzone — استقبال الوثائق بأمان | 30 دقيقة | الاتصال الآمن |
| المجموع الكلي |
32 ساعة |
|