أمن المعلومات
2974 سلاسل التغريدات
ثريد | 📌 الهيكل التنظيمي المثالي لفريق استقصاء التهديدات السيبرانية CTI داخل ادارة الأمن السيبراني ودورة حياة Threat Intelligence والأهداف المنشودة منه ومهمامه وطريقة سير عمله. #...
ثريد -ماهو التحقيق الجنائي الرقمي؟ -طريقة الحصول على الأدلة وتعامل معها ؟ -أماكن الأدلة الرقمية ؟ #قائدات_التقنية https://t.co/Lou3WiS10d
#ثريد عن SIEM و المهام الامنيه التي يقوم بها.. لايكتمل اي نظام حمايه بدونه ولايمكن لاي منظمه تعمل في مجال الحمايه بدون توظيف SIEM #قائدات_التقنية https://t.co/7k3Qy9fLEL
وصلتني رسالة تنبيه عن ايميل وصل لي من iCloud لكن رسالة التنبيه كانت غريبة، صورة 1. عند الدخول عليها، رقم 2،تجد انها رسالة مزيفة phishing، لكن لا يظهر بالنص الأرقام الغريبة الموجود...
قبل تبدا دوره #oscp تحت هالتغريده بحطلك بعض المراجع المفيدة للي حاب يجهز نفسه من دورات رخيصه و روابط مهمه جدا وبدون ما تسال وتبحث
#ثريد #الخصوصية 👁️ لدي البعض يعتبر هاجس.. في هذا الثريد سأعرض طرق التخفي ومنع التعقب للهوية في العالم الافتراضي.. 1️⃣ أستخدام برنامج التصفح TOR: يساعد على إخفاء الهوية عن طريق الا...
نصايح للناس اللي بتحضر اختبار eJPT من elearnsecurity. اولا : الاختبار ٢٠ سؤال اختيارات بعض الاختيارات تكون ٤ اختيارات وبعضها تكون خمس اختيارات . 📍ملاحظة مهمة جدا جدا بعض الاسألة...
#SSO ( Single Sign On) هو نظام له ارتباط ببروتوكول LDAP https://t.co/gpxiPBlSAb فـهي خاصية للوصول المتعدد لمجموعة من التطبيقات بامكانية الوصول لأكثر من نظام منفصل بدون الحاجة لت...
#ثريد لبروتوكول LDAP " Lightweight Directory Access Protocol" لو مثلاُ عندنا مؤسسة فيها أقسام مثل (المحاسبة, البرمجة, المخازن وغيرها) من الطبيعي أن يكون لكل قسم منها صلاحيات خاص...
1️⃣ هل #أمن_المعلومات جزء من #الامن_السيبراني أو العكس صحيح! عشان نجاوب على السؤال لازم نعرف أيش الفرق بين الاثنين.. بداية #أمن_المعلومات هو علم يهتم بتأمين المعلومات بكافة أشكالها...
اليوم بإذن الله راح نتكلم عن اداة NMAP راح نعرف ايش هي الأداة وبعض مميزاتها مع التطبيق العملي إن شاء الله بالتعاون بيني وبين م. ندى @nadaxx444 ( الهدف من الشرح تعليمي فقط )🙏🏻✨ http...
في الولايات المتحدة، جماعة إجرامية منظمة تنشئ منصة إلكترونية للتجارة الغير مشروعة💰🖥 ارتبطت أعمالها بجرائم سيبرانية تمثلت في وصول غير مشروع إلى بيانات حاسوبية و تشويش وإنتاج وتوزيع...
هل تعتقد أن من بنى هذ الجسر يحق له لوم النهر على تغيير مساره؟ طبعاً لا، كذلك من يحاول تجنب الخدمات السحابية لأن اسلوبه الحالي للأمن السيبراني لا يواكب هذا التغيير. والتفصيل في هذه...
نرجع لماحضرتنا الأولى مع @DalalHarthi و #قائدات_التقنية ونذكركم في ( المخاطر السيبرانية ) ! طيب ماهي المخاطر السيبرانية ؟ عبارة عن معادلتين مهمه جدا ( الثانية تفسّر الأولى )
راح اوضح في هذي السلسله معنى privilege escalation او تصعيد الصلاحيات بشكل مبسط وسهل إن شاء الله على نظام لينكس احفظ التغريدات عندك لانها بتفيدك في البث القادم يتم تصعيد الصلاح...
#ثريد عن #الامن_السيبراني #الامن_المعلومات سؤال دايما يتوارد علي وهو متى تكون المنظمة محققه معايير أمن المعلومات📊؟ للاجابة بشكل عام يجب أن توفر ثلاث متطلبات أساسية وتختصر ب CIA ال...
صباح الخير 🖥 ثريد اليوم عن Authentication / Authorization / Accounting أو ما يُعرف إختصارا بـ (AAA) ماهو ؟ ووظيفتها الرئيسية أعطاء التصاريح للدخول إلى الشبكة بالأضافةإلى تحدي...
بكتب ثريد بسيط عن خدمه لحجب الاعلانات والمواقع الغير مرغوب فيها، وكيف خلال اقل من 24 ساعه من تثبيت الخدمه تم حجب 2468 طلب لنطاقات تستخدم للاعلانات وتسمى الخدمه #PiHole وهي اساسها #...
مساكم الله بالخير.. ودي اتكلم في هذا الثريد عن Threat Intelligence (TI) أو تحليل التهديدات السيبرانية بصفة عامة ومن غير الدخول للتفاصيل الدقيقة . بحكم ان المجال جديد وكثير من ا...
فاضية بحلل معكم تحدي GrrCon قديم جدًا التحدي من 2012 بس جاء بخاطري التحدي قديم وموجود له حلول كثيرة بالانترنت لكن هدفي نعرف كيف نوصل للإجابة بإستخدام ادأة Volatility، الاداة عظي...
أهلًا وسعدًا 💞 لكثرة الأسئلة حول الفرق بين مسار الأمن السيبراني في تخصص تقنية المعلومات و الحوسبة التطبيقية في جامعة الملك سعود، بإذن الله بوضح لكم الفروق في هذه السلسلة حتى تكون...
(1) سوف أتحدث في هذا الثريد عن كيفية وصول محققي المكتب الفيدرالي والخدمة السرية للأشخاص الثلاثة المتهمين بالوصول للحسابات الموثقة بتويتر لشخصيات سياسية واقتصادية التي تمت بتاريخ 15...
استغربت في الأيام الماضية ظهور 5 مشاهير يتحدثون عّن كيفية #حجب_الاعلانات في الالعاب وغيرها . وحرصهم على نشر الفيديو على اوسع نطاق بحجة احتساب الأجر !!! ونظرا لخطورة الأمر فقد قر...
مُعظمكم يرى ان الهاكر بتصّور واحد شرير. تقنيًا و علميًا و تصنيفيًا هُناك مصطلحات كثيرة لكل شخص يعمل ضمن اطار اختراقي او امني و اشهرها ثلاث مصطلحات: Hacker cracker Scammer سيتم الت...