الأمن السيبراني
-
البايثون
العمليات الحسابية في لغة البايثون
سنشرح بالتفصيل العمليات الحسابية في لغة البرمجة البايثون .. تعد العمليات الحسابية جزءًا أساسيًا من البرمجة في لغة البرمجة البايثون...
أكمل القراءة » -
اساسيات أمن المعلومات
شرح مفاهيم فحص الثغرات
في هذا الموضوع سنشرح مفاهيم أساسية ومهمة في فحص نقاط الضعف أو الثغرات (vulnerabilities)... وهو مفهوم مهم في عالم الأمن…
أكمل القراءة » -
اساسيات أمن المعلومات
شرح مفاهيم اختبار الاختراق
في هذا الموضوع سنشرح مفاهيم أساسية في اختبار الاختراق.. سنستكشف مفاهيم اختبار الاختراق وكيفية تطبيقها لتحديد ضعف الأنظمة الحاسوبية وتحسين..
أكمل القراءة » -
أمن المعلومات
استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية
سنتحدث في هذا الموضوع عن استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية...تحظى المصادر المفتوحة بأهمية كبيرة في عمليات الاستخبارات...
أكمل القراءة » -
اساسيات أمن المعلومات
سمات المهاجمين الممثلين للتهديد
في هذا الموضوع سنتحدث عن سمات المهاجمين الممثلين للتهديد(Attributes of actors)...ففي عالم الأمن السيبراني، يواجه المؤسسات والأفراد العديد...
أكمل القراءة » -
البايثون
شرح أنواع المتغيرات في لغة الـPython
سنتعلم في هذا الدرس شرح جميع أنواع المتغيرات في لغة الـPython بالتفصيل مع إعطاء امثلة لكل متغير..فهي أحد المفاهيم الأساسية…
أكمل القراءة » -
الشبكات
طرق توجيه حزم البيانات عبر الشبكة
في هذا الموضوع سنتحدث عن طرق توجيه حزم البيانات عبر الشبكة...في عالم الاتصالات وشبكات الحاسوب، تعتبر طريقة توجيه حزم البيانات…
أكمل القراءة » -
اساسيات أمن المعلومات
أشهر وأخطر هجمات التشفير
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات التشفير (Cryptographic Attacks) في التاريخ..ستكتشف معي كيف يمكن أن تتمكن الهجمات على…
أكمل القراءة » -
الشبكات
طرق تدفق الإشارات في الاتصالات السلكية واللاسلكية
في هذا الموضوع سنتحدث عن طرق تدفق الإشارات في الاتصالات السلكية واللاسلكية.. سنتحدث بشكل تفصيلي عن كل من full duplex…
أكمل القراءة » -
الأمن السيبراني
أنواع الهاكر (Hacker Classes) والفروقات بينهم
في هذا الموضوع سوف نتحدث عن أنواع الهاكر (Hacker Classes) والفروقات بينهم...وكيف يختلف كل منهم في استخدام قدراته ومهاراته في…
أكمل القراءة »