اساسيات أمن المعلومات
-
شرح مفاهيم اختبار الاختراق
في هذا الموضوع سنشرح مفاهيم أساسية في اختبار الاختراق.. سنستكشف مفاهيم اختبار الاختراق وكيفية تطبيقها لتحديد ضعف الأنظمة الحاسوبية وتحسين..
أكمل القراءة » -
استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية
سنتحدث في هذا الموضوع عن استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية...تحظى المصادر المفتوحة بأهمية كبيرة في عمليات الاستخبارات...
أكمل القراءة » -
سمات المهاجمين الممثلين للتهديد
في هذا الموضوع سنتحدث عن سمات المهاجمين الممثلين للتهديد(Attributes of actors)...ففي عالم الأمن السيبراني، يواجه المؤسسات والأفراد العديد...
أكمل القراءة » -
أشهر وأخطر هجمات التشفير
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات التشفير (Cryptographic Attacks) في التاريخ..ستكتشف معي كيف يمكن أن تتمكن الهجمات على…
أكمل القراءة » -
أشهر وأخطر هجمات الشبكات اللاسلكية
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack).. تمثل شبكات الاتصال اللاسلكية جزءًا أساسيًا من حياتنا...
أكمل القراءة » -
أشهر وأخطر هجمات التطبيقات والخدمات
تطورت تكنولوجيا المعلومات والاتصالات بشكل كبير في السنوات الأخيرة، ومع هذا التطور، زادت أيضاً الهجمات الإلكترونية على التطبيقات والخدمات المتاحة…
أكمل القراءة » -
أشهر وأخطر هجمات الهندسة الاجتماعية
تعتبر هذه الهجمات من أخطر الأساليب المستخدمة في الاختراق.. من أشهر وأخطر الهجمات الدارجة تحت مسمى هجمات الهندسة الاجتماعية هي...
أكمل القراءة » -
أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة
بل إن هذه الهجمات يمكن أن تؤدي إلى خسائر كبيرة للشركات والحكومات... وفي هذا الموضوع سوف نستعرض معًا أشهر وأكثر…
أكمل القراءة » -
البرامج الضارة ( Malware ) تعريفها واشهر أنواعها
سنتحدث عن مفهوم البرامج الضارة (Malware) وأشهر أنواعها، حيث سنقدم لك كافة المعلومات التي تحتاج إليها لمعرفة هذه البرامج التي…
أكمل القراءة » -
أمن المعلومات مفهومة واهميته والفرق بينه وبين الأمن السيبراني
المعلومات ومن غير المبالغة المعلومات هي أكثر شيء قيم في وقتنا الحالي.. فالعصر الحالي الذي نعيشه يسمى بعصر المعلومات بسبب…
أكمل القراءة »