-
ما هو ذكاء الأعمال (Business Intelligence )؟
يشير ذكاء الأعمال (BI) إلى البنية التحتية الإجرائية والتقنية التي تجمع وتخزن وتحلل البيانات التي تنتجها أنشطة الشركة؛ و هو مصطلح واسع يشمل التنقيب في البيانات(data mining) وتحليل العمليات process analysis وقياس الأداء والتحليلات الوصفية؛ حيث يحلل ذكاء الأعمال جميع البيانات التي تم إنشاؤها بواسطة شركة ويقدم تقارير سهلة الفهم، ومقاييس أداء، واتجاهات توجه قرارات…
-
ما هو التنصت (Eavesdropping)؟
يحدث هجوم التنصت (An eavesdropping attack) عندما يعترض أحد الهاكر البيانات التي يتم إرسالها بين جهازين أو يحذفها أو يعدلها. يُعرف التنصت(Eavesdropping) أيضًا باسمي (sniffing) شم أو ( snooping) التطفل أو التجسس، بناءً على اتصالات الشبكة غير الآمنة للوصول إلى البيانات أثناء النقل بين الأجهزة. كيف يتم الهجوم بالتنصت (Eavesdropping attack )؟ يحدث ذلك عادةً…
-
تصنيفات الجرائم الإلكترونية (Classification of Cyber Crimes)
يمكن أن يكون المجرم الإلكتروني أما داخليًا أو خارجيًا (cyber-criminal internal or external) للمؤسسة وبناءً على ذلك يمكن تصنيف الجريمة الإلكترونية إلى نوعين: 1.هجوم من الداخل (Insider Attack) هو هجوم على الشبكة أو نظام الكمبيوتر من قبل شخص ما، لديه صلاحيات الدخول الى النظام في شركة ما. وقد يتم تنفيذه بشكل عام من قبل الموظفين…
-
Optical Line Terminal (OLT)
ماهو الـ Optical Line Terminal (OLT) ؟ هو أحد مكونات شبكة الـ (PON) Passive Optical Network، وهو عبارة عن جهاز يوضع في الـ Central Office بحيث يتحكم بتدفق المعلومات باتجاهين الـdownstream و upstream . كيف يعمل جهاز الـOLT ؟ يأخذ الـTraffic كـــ voice & video and data من الـ long-haul network، ثم يمررها من خلال…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية