منذ 3 أيام

    معيار إدارة أمن المعلومات ISO IEC 27001

    معيار إدارة أمن المعلومات ISO IEC 27001     شهادة أمن المعلومات ISO هي معيار 2013 ISO IEC 27001، وهو أيضا…
    منذ 3 أسابيع

    ثغرة خطيرة بتطبيق FaceTime

    ثغرة خطيرة بتطبيق FaceTime     تم إكتشاف ثغرة خطيرة تستهدف تطبيق FaceTime الخاص بأجهزة Apple iOS، تسمح هذه الثغرة الخطيرة بالوصول…
    منذ 3 أسابيع

    مسابقة أمن المعلومات CipherText CTF Online

    مسابقة أمن المعلومات CipherText CTF Online   أعلنا سابقا عن مسابقة أمن المعلومات CipherText CTF Online وفي هذا المقال سنقوم…
    منذ 4 أسابيع

    تحليل البرامج الضارة Malware Analysis

    تحليل البرامج الضارة Malware Analysis   قمنا سابقا بمقال قائمة أدوات تحليل البرامج الضارة بنشر مجموعة من الأدوات الخاصة بمجال تحليل البرامج…
    منذ 4 أسابيع

    شرح ثغرة Shell Injection

    شرح ثغرة Shell Injection     تعتبر ثغرة Shell Injection من الثغرات الخطيرة على مستوى المواقع و تطبيقات الويب. بحيث…
    منذ 4 أسابيع

    قائمة أدوات تحليل البرامج الضارة

    قائمة أدوات تحليل البرامج الضارة   يهدف هذا المقال إلى نشر بعض من أدوات تحليل البرامج الضارة من خلال API headers وقراءة Referred…
    15 يناير,2019

    أدوات لمراقبة Log Monitor Tools

    أدوات لمراقبة Log Monitor Tools   تعتبر أدوات مراقبة Log Monitor Tools من أهم الأدوات التي تساعد على مراقبة تسجيل الأحداث…
    15 يناير,2019

    نقاط هامة لحماية الهواتف الذكية

    نقاط هامة لحماية الهواتف الذكية   نقاط هامة لحماية الهواتف الذكية مع تطور التقنية أصبحت الهواتف الذكية تعتبر جزء رئيسي و أساسي…
    إغلاق