مواضيع عامة
-
مقال : بدايتك في اختبار الاختراق ولمحة عن إستخدام أنظمة لينكس
عالم اختبار الاختراق والحماية عالم واسع جداً يحتوي العديد من الأمور والمفاهيم والتي تهدف جميعها إلى الوصول إلى درجة حماية…
أكمل القراءة » -
مقال : مراحل اختبار الاختراق
كمعظم الأمور، عملية اختبار الإختراق يمكن أن تنقسم إلى عدة مراحل. عندما تجتمع هذه المراحل معًا، تُشكِل منهجية شاملة لعملية…
أكمل القراءة » -
مقال : الهاتف النقال حمايته ومراقبته
مما لا شك فيه فإن كل جهاز إلكتروني متصل بالشبكة فهو مراقب من جهات مختصة كذلك الأمر ينطبق على هاتفك…
أكمل القراءة » -
مقال : دور Honeypot بالإختراق
في سنة 1990 عرف عالم الإختراق ولادة تقنية جديدة تسمى وعاء العسل أو Honeypot هذه التقنية كانت من إكتشاف Califrod Stoll الذي…
أكمل القراءة » -
مقال: ماهو Doxing وكيف تجنبه
موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه. جلنا يعلم…
أكمل القراءة » -
مقال : إختبار الإختراق خارج الشبكه بإستخدام مشروع Metasploit
من أكثر الأسئله التي كانت تأتي إلي هي “كيف أستطيع إختراق جهاز خارج الشبكه بإستخدام مشروع Metasploit” .. حسناً الأمر…
أكمل القراءة » -
مقال : الأمن المادي Physical Security
اليوم بإدن الله سوف نتطرق إلى أهم موضوع يغفل عنه البعض وهو الأمن المادي حيث أن البعض يظن بأن تأمين…
أكمل القراءة » -
مقال :الإنترنت الخفي والإنترنت المظلم
الإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية ,إذ أن شبكة الأنترنت العادية التي نعرفها لاتشكل إلا القليل من حي…
أكمل القراءة » -
مقال : ماذا تحتاج أن تعرف عن أمن المعلومات الجزء الرابع (التصفح الآمن)
في هذه المقالة سوف أتحدث عن التصفح الآمن، وكيفية التأكد وأخذ الحيطة والحذر من عدم الوقوع ضحية لأحد المواقع المشبوهة.…
أكمل القراءة » -
مقال : ماذا تحتاج أن تعرف عن أمن وحماية المعلومات والأجهزه الجزء الثالث
في الجزء الثاني تحدثنا عن مضاد الفايروس كنظام حماية للأجهزة الشخصية والذكية والخوادم، ومعايير اختيار النظام المناسب، لكن يجب التطرق…
أكمل القراءة » -
مقال : نصائح في أمن المعلومات
عالم أمن المعلومات عالم شيق وجميل ورحلة طويله تتعلم فيها العديد من الامور اهمها الصبر والمثابرة, والقليل في العالم العربي…
أكمل القراءة »