Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل ...
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
1695 views  
Read More
Security
توزيعه الـKali Linux هي من اقوي التوزيعات في جمع المعلومات و الهجمات و الكشف عن الثغرات
Ahmad Ashraf
Oct. 3, 2023, 9 p.m.
8039 views  
Read More
Security
يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.
Amr Naom
Sept. 24, 2023, 5 p.m.
377 views  
Read More
Security
فى هذه المقالة سوف تتعرف على مفهوم كل من الـ SIEM والـ SOAR وكيفية تطبيقهم بالمؤسسات والفرق بينهم .
Yasmin Abdelraouf
Sept. 15, 2023, 9 p.m.
835 views  
Read More
Security
هو نظام الحماية المطلق لتطبيقات الويب يمنع ثغرات الويب المعروفة ويكون الجدار المانع للهجمات
Ahmad Ashraf
Sept. 13, 2023, 1 p.m.
587 views  
Read More
Security
ما الذي يقوم به الـ SoC analysis و ما المخاطر التي يجب التصدي لها ؟
Ahmad Ashraf
Aug. 22, 2023, 1 p.m.
1578 views  
Read More
Security
ضرورة الأمن السيبراني في ظل التحول الرقمي وأهم الحوادث التي نتجت عن عدم الاهتمام به ومناقشة عواقبها وأسبابها
Omnia
Aug. 13, 2023, 9 a.m.
297 views  
Read More
Security
يوفر نظام PAM للمؤسسات مراقبة كاملة للشبكة بشكل فعال ويوفر رؤية للمستخدمين الذين يمكنهم الوصول إلى البيانات
Mahmoud Ezzat
July 27, 2023, 9:30 p.m.
675 views  
Read More
Security
تشكل التحولات الرقمية جزءاً أساسياً من حياة الناس والشركات. ومع التقدم التكنولوجي السريع، زادت التهديدات السيبرانية التي تواجهها المؤسسات والأفراد، مثل اختراق البيانات والبرمجيات الخبيثة والهجمات السيبرانية المتطورة.
Ahmed Fahim
July 23, 2023, 9 p.m.
588 views  
Read More
Security
في عالم الاتصال المترابط اليوم، تلعب البنية التحتية للشبكات دورًا حيويًا في عمل المؤسسات في جميع الصناعات. تعد إدارة حركة البيانات المحلية (LTM) حاسمة للحفاظ على أمان
Mahmoud Ezzat
July 13, 2023, 7:45 p.m.
615 views  
Read More
Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
Abdelrahman Nasr
June 25, 2023, 2 p.m.
709 views  
Read More
Security
يعتبر Honeypot هو جذب الهاكر ، حيث يصرف مجرمي الإنترنت عن الأهداف الفعلية. يمكن أن تكون أيضًا بمثابة أداة استطلاع ، لمعرفه الادوات التي يستخدمها الهاكر والتصدي لها
Ahmad Ashraf
June 17, 2023, 8:30 p.m.
829 views  
Read More
Security
وجد باحثو الأمن مؤخرًا أن عصابات الفدية الرقمية Ransomware الآن يقومون بإنشاء برامج الضارة الخاصة بهم باستخدام لغة Rust.
Zayed Yasser
June 14, 2023, 9:15 p.m.
786 views  
Read More
  • 1
  • 2(current)
  • 3
  • 4
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!