أمن و حماية البيانات
-
صيد الثغرات: دليل شامل لبرامج Bug Bounty
في عالم التكنولوجيا اليوم، أصبحت الأمن السيبراني قضية رئيسية حيث تزداد التهديدات الإلكترونية تعقيدًا وانتشارًا. مع توسع نطاق الأنظمة الرقمية،…
أكمل القراءة » -
خطة كاملة لتعلم الأمن السيبراني
في عصر الثورة الرقمية والاعتماد المتزايد على التكنولوجيا، أصبح الأمن السيبراني أحد أهم المجالات الحيوية التي تساهم في حماية البيانات…
أكمل القراءة » -
ماهو IPS
هو اختصار ل “Intrusion Prevention System”، وهو نظام يُستخدم لمنع الهجمات الإلكترونية والبرامج الخبيثة من الدخول إلى النظام أو الشبكة،…
أكمل القراءة » -
Wireshark برنامج واير شارك
ما هو الواير شارك Wireshark ؟ هو أداة رسومية مفتوحة المصدر مصممة لالتقاط وتحليل وتصفية حركة المرور للبيانات. واجهة المستخدم الرسومية…
أكمل القراءة » -
خطوات فحص الأختراق
على كل مختبر إختراق يقوم بعمل فحص أمني من خلال إختراق البيانات و فحص أمن المعلومات القيام و العمل ضمن…
أكمل القراءة » -
إستخدام جدار الحماية في الشبكة
ما هي فوائد استخدام جدار الحماية في الشبكة ؟ منع تعرض المضيفين والموارد والتطبيقات الحساسة للمستخدمين غير الموثوق بهم. منع…
أكمل القراءة » -
هجوم القوة الغاشمة Brute Force Attack
هجوم القوة الغاشمة او ما يسمى (Brute-force attack) هو أحد طُرق الهجوم المستعملة في كشف كلمات المرور وتتم فيه محاولة…
أكمل القراءة » -
أفضل 5 أنظمة تشغيل في مجال اختبار أمن المعلومات
في هذا المقال سأعرض لك عزيزي أفضل خمسة أنظمة يمكن استخدامها لفحص أمن البيانات و اختبار الأختراق و تلك الأنظمة…
أكمل القراءة » -
مصطلحات مهمة في أمن البيانات من الأختراق
فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على…
أكمل القراءة » -
ثغرة BadUSB
الـ BadUSB هي ثغرة USB تم اكتشافها بواسطة “Arsten Nohl” و “Jakob Lell” وتم الإعلان عنها في مؤتمر (BlackHat Security…
أكمل القراءة »