-
الهندسة العكسية للبرامج الضارة (Malware Reverse Engineering)
السلام عليكم و رحمة الله وبركاته ماهو الـ (Sheep Dipping)؟ هو تحليل الملفات والحزم المشتبه بها من فيروسات وبرامج ضارة في بيئة معزولة، قبل السماح بإتاحتها للمستخدمين، و يتم إجراء هذا التحليل على جهاز كمبيوتر مخصص، وهذا هو تشغيل خط الدفاع الأولي، مع حوسبة آمنة للغاية إلى جانب منفذ المراقبة (port monitoring)، وملف المراقبة (file…
-
الفرق بين الأمن السيبراني وأمن المعلومات (Cyber Security vs. Information Security)
السلام عليكم ورحمة الله وبركاته ما هو أمن المعلومات (Information Security)؟ يشير أمن المعلومات والمعروف باسم (InfoSec) إلى الإجراءات(procedures) والممارسات (practices) التي تستخدمها الشركات لحماية بياناتها، حيث تحتوي على سياسات الإعدادات (policy settings) التي تمنع الأشخاص غير المصرح (unauthorized people) لهم من الوصول إلى بيانات الشركة أو البيانات الشخصية. فأمن المعلومات هو نظام ديناميكي سريع…
-
اختبار الاختراق (Penetration testing أو pen testing)
السلام عليكم و رحمة الله و بركاته ماهو اختبار الاختراق (Penetration testing)؟ هو اختبار يقوم به متخصصين في الأمن السيبراني بطلب وموافقة من عميل، حيث يستخدم متخصصين الأمن السيبراني معرفتهم وأدواتهم المتخصصة لمهاجمة شبكة أو تطبيق عمدًا وتقييم الإجراءات الوقائية الحالية لهذا العميل؛ و أثناء القيام بذلك، سيبحثون أيضًا عن الاعدادات الخاطئة (misconfigurations)، أو غيرها…
-
هجمات التصيد (Phishing Attacks)
السلام عليكم و رحمة الله وبركاته ماهوالتصيد الاحتيالي (Phishing)؟ هو نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني أو الهاتف أو الرسائل النصية لإغراء الأفراد بتقديم معلومات شخصية أو حساسة، بدءًا من كلمات المرور ومعلومات بطاقة الائتمان وارقام الضمان الاجتماعي إلى تفاصيل حول شخص أو مؤسسة؛ ويتظاهر المهاجمون بأنهم ممثلين شرعيين (legitimate representatives) للحصول على…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية