Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني. ...
Amr Naom
Sept. 24, 2023, 5 p.m.
93 views  
Read More
Security
فى هذه المقالة سوف تتعرف على مفهوم كل من الـ SIEM والـ SOAR وكيفية تطبيقهم بالمؤسسات والفرق بينهم .
Yasmin Abdelraouf
Sept. 15, 2023, 9 p.m.
204 views  
Read More
Security
هو نظام الحماية المطلق لتطبيقات الويب يمنع ثغرات الويب المعروفة ويكون الجدار المانع للهجمات
Ahmad Ashraf
Sept. 13, 2023, 1 p.m.
116 views  
Read More
Security
ما الذي يقوم به الـ SoC analysis و ما المخاطر التي يجب التصدي لها ؟
Ahmad Ashraf
Aug. 22, 2023, 1 p.m.
234 views  
Read More
Security
ضرورة الأمن السيبراني في ظل التحول الرقمي وأهم الحوادث التي نتجت عن عدم الاهتمام به ومناقشة عواقبها وأسبابها
Omnia
Aug. 13, 2023, 9 a.m.
118 views  
Read More
Security
يوفر نظام PAM للمؤسسات مراقبة كاملة للشبكة بشكل فعال ويوفر رؤية للمستخدمين الذين يمكنهم الوصول إلى البيانات
Mahmoud Ezzat
July 27, 2023, 9:30 p.m.
378 views  
Read More
Security
تشكل التحولات الرقمية جزءاً أساسياً من حياة الناس والشركات. ومع التقدم التكنولوجي السريع، زادت التهديدات السيبرانية التي تواجهها المؤسسات والأفراد، مثل اختراق البيانات والبرمجيات الخبيثة والهجمات السيبرانية المتطورة.
Ahmed Fahim
July 23, 2023, 9 p.m.
290 views  
Read More
Security
في عالم الاتصال المترابط اليوم، تلعب البنية التحتية للشبكات دورًا حيويًا في عمل المؤسسات في جميع الصناعات. تعد إدارة حركة البيانات المحلية (LTM) حاسمة للحفاظ على أمان
Mahmoud Ezzat
July 13, 2023, 7:45 p.m.
339 views  
Read More
Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
Abdelrahman Nasr
June 25, 2023, 2 p.m.
372 views  
Read More
Security
يعتبر Honeypot هو جذب الهاكر ، حيث يصرف مجرمي الإنترنت عن الأهداف الفعلية. يمكن أن تكون أيضًا بمثابة أداة استطلاع ، لمعرفه الادوات التي يستخدمها الهاكر والتصدي لها
Ahmad Ashraf
June 17, 2023, 8:30 p.m.
459 views  
Read More
Security
وجد باحثو الأمن مؤخرًا أن عصابات الفدية الرقمية Ransomware الآن يقومون بإنشاء برامج الضارة الخاصة بهم باستخدام لغة Rust.
Zayed Yasser
June 14, 2023, 9:15 p.m.
312 views  
Read More
Security
يبرز فهم حوكمة الأمن السيبراني وحوكمة تكنولوجيا المعلومات كمرتكزين أساسيين للحفاظ على أمن المعلومات وتقليل المخاطر المحتملة.
Ahmed Fahim
June 14, 2023, 8:15 p.m.
251 views  
Read More
Security
ما هو SOAR؟ و كيف يستطيع ان يوفر تشغيل ألي للأمان؟
Mahmoud Ezzat
June 10, 2023, 10:30 p.m.
549 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!