أمن و حماية البيانات
-
كيفية حماية جهاز iPhone الخاص بك من البرمجيات الخبيثة
في ظل التطور السريع للتكنولوجيا وازدياد الاعتماد على الهواتف الذكية في حياتنا اليومية، أصبحت أجهزة iPhone رفيقة دائمة للمستخدمين في…
أكمل القراءة » -
صيد الثغرات: دليل شامل لبرامج Bug Bounty
في عالم التكنولوجيا اليوم، أصبحت الأمن السيبراني قضية رئيسية حيث تزداد التهديدات الإلكترونية تعقيدًا وانتشارًا. مع توسع نطاق الأنظمة الرقمية،…
أكمل القراءة » -
خطة كاملة لتعلم الأمن السيبراني
في عصر الثورة الرقمية والاعتماد المتزايد على التكنولوجيا، أصبح الأمن السيبراني أحد أهم المجالات الحيوية التي تساهم في حماية البيانات…
أكمل القراءة » -
ماهو IPS
هو اختصار ل “Intrusion Prevention System”، وهو نظام يُستخدم لمنع الهجمات الإلكترونية والبرامج الخبيثة من الدخول إلى النظام أو الشبكة،…
أكمل القراءة » -
Wireshark برنامج واير شارك
ما هو الواير شارك Wireshark ؟ هو أداة رسومية مفتوحة المصدر مصممة لالتقاط وتحليل وتصفية حركة المرور للبيانات. واجهة المستخدم الرسومية…
أكمل القراءة » -
خطوات فحص الأختراق
على كل مختبر إختراق يقوم بعمل فحص أمني من خلال إختراق البيانات و فحص أمن المعلومات القيام و العمل ضمن…
أكمل القراءة » -
إستخدام جدار الحماية في الشبكة
ما هي فوائد استخدام جدار الحماية في الشبكة ؟ منع تعرض المضيفين والموارد والتطبيقات الحساسة للمستخدمين غير الموثوق بهم. منع…
أكمل القراءة » -
هجوم القوة الغاشمة Brute Force Attack
هجوم القوة الغاشمة او ما يسمى (Brute-force attack) هو أحد طُرق الهجوم المستعملة في كشف كلمات المرور وتتم فيه محاولة…
أكمل القراءة » -
أفضل 5 أنظمة تشغيل في مجال اختبار أمن المعلومات
في هذا المقال سأعرض لك عزيزي أفضل خمسة أنظمة يمكن استخدامها لفحص أمن البيانات و اختبار الأختراق و تلك الأنظمة…
أكمل القراءة » -
مصطلحات مهمة في أمن البيانات من الأختراق
فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على…
أكمل القراءة »