الأمن السيبراني
الأمن السيبراني |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
-
دليل شامل لتعلّم الأمن السيبراني من الصفر
اتعرف على تخصصات الأمن السيبراني، الشهادات المطلوبة، ومسار التعلم خطوة بخطوة لتبدأ طريقك في عالم الـ Cybersecurity بثقة واحتراف.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- blue team cloud security cybersecurity digital forensics oscp red team soc analyst الأمن السيبراني شهادات أمن المعلومات
-
فضيحة ميتا وLLama: تهديد للخصوصية والسياسة!!
نظرة مبسطة على أزمة ميتا وLLama: إعلانات الشركة، استخدامات حكومية، غرامات الخصوصية، وتأثير ده على الأمن القومي وخصوصية المستخدمين. اقرأ الحلقات!!- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- llama open source استخدام البيانات الأمن السيبراني الأمن القومي الخصوصية الرقمية حماية البيانات سياسات الذكاء الاصطناعي ميتا نماذج الذكاء الاصطناعي
-
واتساب ضد NSO: Pegasus والحرب على الخصوصية
اكتشف صراع واتساب ضد NSO Group، دور Pegasus في التجسس والاغتيالات، مع كود محسن ونصائح لحماية خصوصيتك من التهديدات السيبرانية.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- الأمن السيبراني التشفير من طرف لطرف برمجيات التجسس برنامج pegasus تهديدات الهواتف الذكية حماية البيانات الشخصية حماية الخصوصية قضايا التكنولوجيا والأمن هجمات zero-click واتساب ضد nso
-
كيف يتخفى الهكرز؟ أسرار إخفاء الهوية الرقمية
اكتشف كيف يخفي الهكرز هويتهم باستخدام VPN، Tor، وتغيير MAC Address، مع نصائح لحماية نظامك من الاختراقات الخفية.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- أدوات الاختراق إخفاء الهوية الرقمية إخفاء عنوان ip الأمن السيبراني تحليل الشبكات تغيير mac address تقنيات التتبع الرقمي حماية الخصوصية خدمات vpn شبكة tor
-
أهم مجالات الأمن السيبراني وحمايتك
اكتشف أهم 5 مجالات في الأمن السيبراني زي أمن التطبيقات، الشبكات، السحابة، الهوية وIoT لحماية بياناتك وأجهزتك بسهولة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- application security cloud security cyber threats ddos identity and access management iot security network security إدارة الهوية الأمن السيبراني حماية البيانات
-
أفضل لغات برمجة الفيروسات: من Python لـAssembly
اكتشف أفضل لغات برمجة الفيروسات مثل Python وC++ وAssembly، وإزاي الهكرز بيستخدموها، مع نصايح لحماية نظامك من المالوير.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity ethical hacking malware analysis network security reverse engineering secure coding أمن الشبكات الأمن السيبراني البرمجة الآمنة تحليل البرمجيات الخبيثة
-
أفضل 30 أداة لاختبار الاختراق والأمن السيبراني
تعرف على أقوى 30 أداة لاختبار الاختراق وتحليل الثغرات في الويب والشبكات، من Metasploit وBurp Suite إلى Wireshark وNmap وأدوات كسر كلمات المرور.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity tools ethical hacking network security penetration testing security tools vulnerability assessment web security أمن الشبكات الأمن السيبراني
-
إيه هو الـ Purple Team؟ دورها وإزاي تشتغل
تعرف على مفهوم Purple Team اللي بيوصل بين Red وBlue، مهامه، إمتى تحتاجه الشركة، وإيه المهارات اللي محتاجها لو عايز تشتغل فيه.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cyber defense ethical hacking incident response purple team red team vs blue team security operations security strategy siem tools threat hunting الأمن السيبراني
-
الفرق بين SOC و GRC في الأمن السيبراني
تعرف على الفرق بين مركز العمليات الأمنية SOC ونظام الحوكمة والمخاطر والامتثال GRC، ومهام كلٍ منهما وأيهما الأفضل لمستقبلك المهني- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- governance risk compliance grc security operations center soc إدارة المخاطر الأمن السيبراني الاستجابة للحوادث الامتثال الأمني الفرق بين soc و grc وظائف الأمن السيبراني
-
الفرق بين Cyber Security و Information Security
اعرف الفرق بين الأمن السيبراني CyberSec وأمن المعلومات InfoSec، وكيفية التعامل مع التهديدات الرقمية والبشرية بطريقة فعالة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cyber security dfir information security malware analysis penetration testing soc threat hunting أمن المعلومات الأمن السيبراني الفرق بين cybersec و infosec
-
ما الفرق بين كل من الـ VPN و الـ VPS ؟
تعرف على الفرق بين الـ VPN لتأمين اتصالك، والـ VPS لاستضافة الملفات والخوادم، مع أمثلة بسيطة توضح استخدام كل منهما بوضوح.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- vpn vs vps استضافة المواقع الأمن السيبراني الخادم الافتراضي الشبكات الافتراضية الفرق بين vpn و vps تقنيات الإنترنت حماية الخصوصية ما هو vpn ما هو vps
-
ثغرة أمنية خطيرة في "جوجل كروم"Google Chrome
أصدرت جوجل تحديثًا عاجلًا لسد ثغرات خطيرة في كروم استُغلت من قِبل قراصنة. حدّث متصفحك الآن لحماية جهازك من الاختراقات.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- google chrome أمن المعلومات اختراق المتصفحات الأمن السيبراني تحديث جوجل كروم تحديثات أمنية ثغرات أمنية حماية البيانات حماية المتصفح
-
أجعل عائلتك يحذفوا صورهم من الأنترنت. موقع يزيل الملابس
تعرف على موقع DeepSukebe الذي يستخدم الذكاء الاصطناعي لإزالة الملابس من الصور. خطورته هائلة على الخصوصية وقد يُستخدم للابتزاز والتهديد.- x32x01
- الموضوع
- الردود: 1
- المنتدى: المنتديات العامة لأكتب كود
- deepfake إزالة الصور من الإنترنت إساءة استخدام التكنولوجيا الأمن السيبراني الابتزاز الإلكتروني الخصوصية الرقمية الذكاء الاصطناعي حماية الصور الشخصية حماية العائلة أونلاين مخاطر الإنترنت
-
أخطر برنامج تجسس فى العالم Pegasus تعرف عليه الآن
بيجاسوس برنامج تجسس يخترق الهواتف بصمت ويشغّل الكاميرا والميكروفون وينقل بياناتك. اعرف كيف ينتشر وخطوات حماية موبايلك.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- pegasus spyware أمن المعلومات اختراق الموبايل الأمن السيبراني التجسس على الهواتف برامج التجسس برمجية بيجاسوس ثغرات zero click حماية الخصوصية حماية الهاتف
-
إزاي تبدأ مجال Cyber Security ... !؟
ابدأ مسارك في Cyber Security بخريطة طريق عملية: متطلبات الشبكات والأنظمة والبرمجة، CTFs، Bug Bounty، Pentest، SOC ونصايح عملية لبناء كارير قوي. تعلم وطبق- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- ceh comptia security oscp penetration testing red team roadmap الأمن السيبراني الأمن السيبراني تعلم الأمن السيبراني مهندس أمن معلومات
-
أيه هي أقسام وتخصصات Cyber Security .. ؟!
اعرف أقسام الأمن السيبراني: Red Team (هجومي)، Blue Team (دفاعي)، وظائف Pentester، SOC، Malware Analysis، Forensics، Bug Bounty. ابدأ دلوقتي. نصايح وموارد.!- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- blue team bug bounty incident response malware analysis penetration testing purple team red team soc analyst الأمن السيبراني تخصصات الأمن السيبراني
-
ابدأ CTF وابقى محترف Capture The Flag اليوم بسرعة!
اعرف CTF: Jeopardy, Attack-Def, Mixed. خريطة مهارات Security: Linux، Networking، Programming، Web، Binary، Reverse، Crypto، Forensics. ابدأ حل CTFs. دلوقتي- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- binary exploitation capture the flag cryptography ctf digital forensics linux reverse engineering web security الأمن السيبراني الاختراق الأخلاقي
-
SolarWinds: أكبر هجوم Supply Chain في التاريخ
ملخص مبسط لهجوم SolarWinds (2019-2020): إزاي دخل المخترقين، كود Sunburst وصل لـ18,000 شركة، أثر الهجمة، ولماذا بتعلمنا أهمية تأمين سلسلة التوريد.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- fireeye microsoft orion solarwinds sunburst supply chain attack اختراق الشبكات الأمن السيبراني سلسلة التوريد هجمات متقدمة
-
الشباب اللى بتشاهد أفلام على Netflix App تاخد بالها
الشباب اللى بتشاهد أفلام أو مسلسلات على Netflix App تاخد بالها لان في حد عامل trojanized version منه واول ما بتعمله execute على الفون عندك فيه backdoor من tcp://kalihosts.d dns.net:4444(@NoIpcom) بيتم تفعيله وبيعطي لل attacker صلاحيات كامله على الموبايل بتاعك .. فالناس تاخد بالها دايما هي بتحمل...- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- backdoor malware netflix trojan أمن الموبايل اختراق الهواتف الأمن السيبراني تحميل من المصدر الرسمي تطبيقات مزيفة حماية البيانات
-
أكسب ألف دوﻻر فى 30 ثانية .. التصيد الألكترونى
تعرف على طرق التصيد الإلكتروني الشائعة، علامات الخدعة، وخطوات عملية تتبعها عشان تحمي حساباتك وفلوسك من سرقة البيانات والاحتيال.- x32x01
- الموضوع
- الردود: 0
- المنتدى: المنتديات العامة لأكتب كود
- phishing أمن المعلومات الأمن السيبراني الاحتيال الإلكتروني التصيد الإلكتروني المصادقة الثنائية برمجيات خبيثة حماية الحسابات رسائل مزيفة سرقة البيانات