الحماية من التهديدات
-
اساسيات أمن المعلومات
شرح مفاهيم اختبار الاختراق
في هذا الموضوع سنشرح مفاهيم أساسية في اختبار الاختراق.. سنستكشف مفاهيم اختبار الاختراق وكيفية تطبيقها لتحديد ضعف الأنظمة الحاسوبية وتحسين..
أكمل القراءة » -
أمن المعلومات
استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية
سنتحدث في هذا الموضوع عن استخدام المصادر المفتوحة لجمع المعلومات الاستخباراتية...تحظى المصادر المفتوحة بأهمية كبيرة في عمليات الاستخبارات...
أكمل القراءة » -
اساسيات أمن المعلومات
سمات المهاجمين الممثلين للتهديد
في هذا الموضوع سنتحدث عن سمات المهاجمين الممثلين للتهديد(Attributes of actors)...ففي عالم الأمن السيبراني، يواجه المؤسسات والأفراد العديد...
أكمل القراءة » -
اساسيات أمن المعلومات
أشهر وأخطر هجمات التشفير
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات التشفير (Cryptographic Attacks) في التاريخ..ستكتشف معي كيف يمكن أن تتمكن الهجمات على…
أكمل القراءة » -
الأمن السيبراني
أنواع الهاكر (Hacker Classes) والفروقات بينهم
في هذا الموضوع سوف نتحدث عن أنواع الهاكر (Hacker Classes) والفروقات بينهم...وكيف يختلف كل منهم في استخدام قدراته ومهاراته في…
أكمل القراءة » -
أمن المعلومات
أشهر وأخطر هجمات الشبكات اللاسلكية
في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack).. تمثل شبكات الاتصال اللاسلكية جزءًا أساسيًا من حياتنا...
أكمل القراءة » -
أمن المعلومات
مقدمة عن الأمن السيبراني مفهومة وأنواعه
في عصرنا الحالي، أصبح الإنترنت جزءًا أساسيًا من حياتنا اليومية، فنستخدمه للتواصل، والتسوق، والتعلم، والترفيه، والأعمال التجارية، والكثير من الأشياء…
أكمل القراءة » -
الشبكات
شرح ما هو الـ Hub والـ Switch والـ Router
سنتحدث عن ما هو الـ Hub والـ Switch والـ Router والفرق بينهم، هذه الأجهزة تستخدم في شبكات الحاسوب، وتساعد في…
أكمل القراءة » -
أمن المعلومات
أشهر وأخطر هجمات التطبيقات والخدمات
تطورت تكنولوجيا المعلومات والاتصالات بشكل كبير في السنوات الأخيرة، ومع هذا التطور، زادت أيضاً الهجمات الإلكترونية على التطبيقات والخدمات المتاحة…
أكمل القراءة » -
أمن المعلومات
البرامج الضارة ( Malware ) تعريفها واشهر أنواعها
سنتحدث عن مفهوم البرامج الضارة (Malware) وأشهر أنواعها، حيث سنقدم لك كافة المعلومات التي تحتاج إليها لمعرفة هذه البرامج التي…
أكمل القراءة »