أمان المعلومات
273 سلاسل التغريدات
في هذا #الثريد سيتم عرض أهم المصطلحات الأمنية في مجال #أمن_المعلومات و #الامن_السيبراني مع شرح مبسط لكل مصطلح. ولنحافظ على سلسة التغريدات، أتمنى ممن يريد المشاركة أن يرسل لي المصط...
تعرف نفسك تحت التهديدوالمتابعة فلازم تركز وتتلافى عملية المتابعة والتعقب وماتنطي للكلاب السائبة فرصه ياخذوك من عائلتك ، ومثلما مادخلت بطريق لازم تكون كدها وتكمل للنهاية ولازم ترك...
أسعد الله أوقاتكم بكل خير 🙏🏻 موضوع اليوم مهم للي يبي يحافظ على سرية معلوماته وخصوصيته وابعادها عن أيدي المتطفلين ، - التشفير - ماهو التشفير خوارزميات التشفير ماهي العمليتين الت...
اليوم بتكلم عن مقدمة بأساسيات الشبكات اللي هي جزء مهم لكل متخصص بالحاسب و خصوصا اللي ودهم يتخصصون بالأمن السيبراني وأمن المعلومات . ولأن جتني طلبات مختلفة عن الشبكات بإذن بحاول اسو...
في هالسلسلة #ثريد سأتحدث عن قواعد البيانات وأنواع نظام إدارة قواعد البيانات وضوابط الأمان ومميزاتها ،وأيضا نبذة عن هجوم Sql injection #قائدات_التقنية #الامن_السيبراني #أمن_المع...
في هالسلسلة #ثريد سأتحدث نبذة عن علم أخفاء البيانات (Steganography ) #قائدات_التقنية #الامن_السيبراني #أمن_المعلومات https://t.co/Td5TvK7T5w
ما هي شهادة الأمان SSL؟ #ssl #TLS #comptia #أمن_المعلومات #Security #CyberSecurity #cyper #شهادة #قائدات_التقنية #http #الامن_السيبراني #https https://t.co/IPAe1R5Bq9
Defense in depth | مبدأ الدفاع الأمني متعدد المراحل هو أحد #المبادئ الأساسية لأمن المعلومات. ينص مبادئ الأمني متعدد المراحل، على أنه يجب على المنظمات استخدام ضوابط أمنية متعددة وم...
ثريد عن #أمن_الحوسبة_السحابية الذي يُفضّل بأن المهتم يعلم ماهي : - أمن الحوسبة السحابيه ؟ - أقسام التحديات الأمنية المتعلقة بالحوسبة السحابية - واجبات مزوّد خدمة الحوسبة السحابي...
في هذا الثريد راح نتكلم -ماهي الحوادث الأمنية -أخطار الحوادث الأمنية -المصادر التي تسبب الحادث الأمني -أقسامها -أدوات الاستجابة للحوادث الأمنية -طريقة حماية الأنظمة من التهد...
في هالسلسلة #ثريد سأتحدث عن Biometrics #الذكاء_الاصطناعي #أمن_المعلومات #الامن_السيبراني #قائدات_التقنية https://t.co/E0SeBTMMjh
في تخصص مثل تخصص أمن المعلومات كثيرًا جدًا ما تُنشر معلومات مغلوطة ويتم تداولها ونقلها بشكل كبير وسريع وخصوصًا اذا الشخص الي نقلها او قالها من الأساس يحمل خلف أسمة مئات الالقاب. ال...
#SSO ( Single Sign On) هو نظام له ارتباط ببروتوكول LDAP https://t.co/gpxiPBlSAb فـهي خاصية للوصول المتعدد لمجموعة من التطبيقات بامكانية الوصول لأكثر من نظام منفصل بدون الحاجة لت...
1️⃣ هل #أمن_المعلومات جزء من #الامن_السيبراني أو العكس صحيح! عشان نجاوب على السؤال لازم نعرف أيش الفرق بين الاثنين.. بداية #أمن_المعلومات هو علم يهتم بتأمين المعلومات بكافة أشكالها...
#ثريد عن #الامن_السيبراني #الامن_المعلومات سؤال دايما يتوارد علي وهو متى تكون المنظمة محققه معايير أمن المعلومات📊؟ للاجابة بشكل عام يجب أن توفر ثلاث متطلبات أساسية وتختصر ب CIA ال...
مساكم الله بالخير.. ودي اتكلم في هذا الثريد عن Threat Intelligence (TI) أو تحليل التهديدات السيبرانية بصفة عامة ومن غير الدخول للتفاصيل الدقيقة . بحكم ان المجال جديد وكثير من ا...
(1) سوف أتحدث في هذا الثريد عن كيفية وصول محققي المكتب الفيدرالي والخدمة السرية للأشخاص الثلاثة المتهمين بالوصول للحسابات الموثقة بتويتر لشخصيات سياسية واقتصادية التي تمت بتاريخ 15...
كمفاهيم في #الامن_السيبراني ماهو الجيل الجديد من IPS ويدعى #NGIPS وماهي مميزاته وبماذا يختلف عن IPS؟ IPS هي أنظمة منع التسلل داخل الشبكة من خلال مراقبة كل أنشطة الشبكات ومنع الضا...
مساء الخير وضعت لكم هنا بعض الكورسات المجانية من موقع udemy في بعض المجالات مثل #الأمن_السيبراني و #امن_المعلومات #الهاردوير كورسات مجانية في منها باللغة العربية ومنها باللغة الانج...
#فائده|💡 علامات تدل أن هاتفك يحتوي على برمجيات خبيثة وفيروسات وكيفية حمايته لأجهزة #اندرويد في هذا #ثريد سأتفصل فيها أولا: علامات البرامج الضارة: #أمن_المعلومات #الامن_السيبرا...
1⃣ كما وعدتكم هذا الثريد عن مفهوم الأمن السيبراني وعلاقته بإمن المعلومات والأمن الإلكتروني. البداية دعونا نتعرف على كلمة "سايبر Cyber "ماهو أصلها كلمة سايبر Cyber مشتقة من Cybernet...
طرق #الاختراق وتنفيذ الهجمات.. في هذه السلسلة التعليمية (ثريد).. ليس الهدف تعليم كيفية اختراق نظام #سيبراني/معلوماتي ولكن لتوضيح الخطوات التي يقوم بها المخترق حتى نفهم اليات وطرق ا...
اكثر وظيفة في #الامن_السيبراني طلبا باعتقادي هي (محلل #امن_سيبراني) في هذه السلسلة سأتكلم عن المهام المطلوب منه وبعض المعلومات المهمة عن هذه #الوظيفة - محلل #الأمن_السيبراني يجب ان...
Bug Bounty أو ما يسمى ببرامج المكأفاة الخاصة بالثغرات التقنية. ويعتبر هذا البرنامج فرصة للبحاثين في مجال أمن المعلومات والأمن السيبراني للبحث عن الثغرات وتصيدها من المواقع العالمية...