CyberWamda | ومضة سيبرانية

CyberWamda | ومضة سيبرانية

@CyberWamda

هدفي إيصال رسالة معرفة .. وتغذية شغفك .. وإثراء المحتوى العربي التقني في مجال #الأمن_السيبراني 🤍 #زكاة_العلم_نشره

Kingdom of Saudi Arabia انضم Sep 2019
26
سلاسل التغريدات
1,596
عدد المشاهدات
7.5K
متابعون
1.4K
تغريدة

سلاسل التغريدات

#الهندسة_الاجتماعية من أكثر الهجمات انتشارًا لا تتطلب أي مجهودات كبيرة، ويمكن القيام بهجمات متقدمة بأدوات بسيطة المحاكاة أصبحت ضرورة حتميّة، بحيث تتم التوعية بخطورتها والحد منها م...

#SecurityPlus أشارككم عبر هذه #الثريد تقريرًا أعدّدته بتجربتي المتواضعة مع اختبار+CompTIA Security، ودونت فيه بعض الوصايا، أملاً في مشاركة الفائدة وتبادل المعرفة، كما أنها تُجيب عل...

الـ #ثريد 🔰 يحتوي على معلومات موجزة وشاملة حول الدخول الموحَّد (SSO) ‼️أحيانًا عملية تحديد الهوية والمصادقة تكون مزعجة لدى بعض المستخدمين النهائيين، وكما أنه من الصعب إدارتها لبع...

هذا الـ #ثريد يحتوي على معلومات حول (Sandboxing) #مفاهيم_سيبرانية 🔰(Sandboxing) يشبه الحارس الشخصي لجهاز الكمبيوتر، حيث أنه مساحة افتراضية بالإمكان تشغيل البرامج الجديدة أو غير ال...

🍯🛡🌐 أحد الاستراتيجيات الفعالة المستخدمة في عالم #الأمن_السيبراني لاصطياد الهجمات #السيبرانية والأشخاص المهاجمين وفخاخهم دون إضرار للشبكة، ما يسمى بـ Honeypot ❓ هو نظام كمبيوتر عل...

🛡 (OSI model) غالبًا لا تخلوا مقابلة وظيفية في مجال #الأمن_السيبراني من السؤال في ذلك. 💡 ولابد لمن يريد الدخول إلى #الامن_السيبراني فهم أساسيات #الشبكات، ومعرفة (OSI Model) وطريق...

🔰لفهم أي نقاش حول أمان المنظمة بشكل أفضل، من المهم معرفة أهم #المفاهيم الأمنية. هذا الـ #ثريد يحتوي على إيضاح مبسَّط لـ | 1. Assets الأصول 2. Threats التهديدات 3. Vulnerabilities...

🔰#ثريد حول التهديدات والثغرات الأمنية. لقد أصبحت الشبكات، سواء السلكية أو اللاسلكية، من ضروريات الأنشطة اليومية، حيث يعتمد الأفراد والمؤسسات على أجهزة الذكية والشبكات الخاصة بهم. 🛑...

🔰 أمن الشبكة دائمًا أولوية قصوى للمسؤولين.✅ #ثريد عن #أمان_الشبكات إنه جزء لا يتجزأ من شبكات الكمبيوتر، بغض النظر عن حجم الشبكة، فهو يجب أن يؤخذ في الاعتبار كليًا بالإضافة إلى...

🔰 هذا الـ #ثريد يحتوي على معلومات موجزة جدًا للمبتدئين حول مكونات الشبكة إذا كنت تريد أن تكون جزءًا من مجتمع عالمي عبر الإنترنت، فيجب أولاً توصيل الكمبيوتر أو الجهاز اللوحي أو اله...

🔰✅يتم تنفيذ الحوكمة (governance) الأمنية من خلال: policies, standards, procedures, and guidelines. خلال هذا الـ #ثريد سنوضح الفرق بينها بشكل مبسط #ومضة_تقنية💡 #الأمن_السيبراني ht...

Defense in depth | مبدأ الدفاع الأمني متعدد المراحل هو أحد #المبادئ الأساسية لأمن المعلومات. ينص مبادئ الأمني متعدد المراحل، على أنه يجب على المنظمات استخدام ضوابط أمنية متعددة وم...