-
استهداف الموارد البشرية (HR) بالتهديدات الإلكترونية (CyberThreats)
لماذا تعتبر أجهزة الكمبيوتر في الموارد البشرية (HR)عرضة للخطر بشكل خاص؟ وكيفية حمايتها؟ بعض المهن هي ببساطة أكثر عرضة للهجمات الإلكترونية من غيرها، بغض النظر عن نوع العمل؛ فاليوم نركز على التهديدات الإلكترونية التي تستهدف المهنيين الذين يعملون في مجال الموارد البشرية (HR)؛ والسبب الأبسط ولكن ليس الوحيد، هو أن عناوين البريد الإلكتروني لموظفي الموارد…
-
هجمات الحقن (Injection attacks)
ماهي هجمات الحقن (Injection attacks)؟ يسمح هذا النوع من الهجوم للمهاجم بحقن كود (inject code) في برنامج (program)، أو استعلام (query)، أو حقن برامج ضارة (inject malware) على جهاز كمبيوتر من أجل تنفيذ أوامر عن بُعد (execute remote commands) وليمكنه من قراءة أو تعديل قاعدة بيانات، أو تغيير البيانات على موقع الويب. أنواع هجمات الحقن…
-
كالي لينكس(Kali Linux)
كانت Kali Linux تُعرف سابقًا بأسم Backtrack، وتعلن (Kali Linux) عن نفسها كخليفة أكثر صقلًا مع مزيد من الأدوات التي تركز على الاختبار(testing-centric tools). فهي مبنية على (Debian-based Linux distribution) Debian (برامج مجانية ومفتوحة المصدر). كالي لينكس (Kali Linux) كالي لينكس عبارة عن نظام تشغيل مُصمم بدقة يلبي احتياجات محللي الشبكات (network analysts) ومختبري الاختراق…
-
الفرق بين نظام كشف التسلل (IDS) و نظام منع التسلل (IPS) Intrusion Detection System. VS Intrusion Prevention System
ماهونظام كشف التسلل ((IDS)Intrusion Detection System)؟ كشف التسلل (Intrusion detection): عبارة عن عملية مراقبة (monitoring) حركة مرور الشبكة (network traffic) الخاصة بك، وتحليلها (analyzing) بحثًا عن علامات الاقتحام المحتملة (possible intrusions)، مثل محاولات الاستغلال (exploit attempts) والحوادث التي قد تكون تهديدات وشيكة لشبكتك. ماهو نظام منع التسلل ((IPS)Intrusion Prevention System)؟ هو عملية إجراء كشف التسلل…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية