#ومضة_سيبرانية

10 سلاسل التغريدات

💡#ثريد بشكل مبسّط وموجز حول ماهية الفروقات بين Hashing وَ Encryption؟ التشفير Encryption هو وسيلة لتحويل البيانات من نص مفهوم، إلى نص مشفر cipher text لمنع الأشخاص الغير مصرح بهم...

تردني كثيرًا من الرسائل بشأن كيفية كتابة CV/Resume للتقديم على وظائف في مجال #الأمن_السيبراني سأسرد #ثريد بهذا الشأن بشيء من التفصيل حول أساسيات كتابة السيرة الذاتية بالأمثلة التو...

#ثريد مبسّط وشامل حول أحد أشهر الأدوات المستخدمة في تحليل (network packet) التي تمر خلال الشبكة (#Wireshark) حيث أنها أحد الطرق الأساسية للمراقبة والتحليل، والمساعدة على اكتشاف أي...

🛡️#ثريد بشكل مبسّط وموجز حول الاستجابة للحوادث.💡 - الاستجابة للحوادث (IR) هي الخطوات المستخدمة للتحضير لأي حدث أمني واكتشافه واحتوائه والتعافي منه. - خطة الاستجابة للحوادث ( Inc...

أشارككم عبر هذه #الثريد معلومات أساسية ومبسّطة حول Cryptography and PKI (public key infrastructure) 💡يجب على المنظمات تقديم الدعم لتأمين البيانات أثناء انتقالها. وهناك 4 عناصر للا...

#ثريد مبسّط وشامل حول (مركز عمليات الأمن السيبراني) #SOC (Security Operations Center) يتطلب الدفاع ضد تهديدات اليوم نهجًا رسميًا ومنظمًا ومنضبطًا. تستخدم المؤسسات عادةً خدمات المت...

من المهم لكل مختص/مهتم في #الأمن_السيبراني الإلمام بـ Cyber kill chain لفهم عمليات الاختراق وطرق الحماية في في كل مراحل الاختراق. هذا الـ #ثريد يحتوي معلومات حول أحد أهم موضوعات ال...

في عالم #الأمن_السيبراني لدينا فرق سيبرانية! ما هي أنواع الفرق في الأمن السيبراني؟ 🔰 ✍️#انفوجرافيك مبسّط حول ذلك، وسأضيف #ثريد لتوضيحات هامة في مفاهيم الفرق السيبرانية. قراءة مفي...

#الهندسة_الاجتماعية من أكثر الهجمات انتشارًا لا تتطلب أي مجهودات كبيرة، ويمكن القيام بهجمات متقدمة بأدوات بسيطة المحاكاة أصبحت ضرورة حتميّة، بحيث تتم التوعية بخطورتها والحد منها م...

#SecurityPlus أشارككم عبر هذه #الثريد تقريرًا أعدّدته بتجربتي المتواضعة مع اختبار+CompTIA Security، ودونت فيه بعض الوصايا، أملاً في مشاركة الفائدة وتبادل المعرفة، كما أنها تُجيب عل...