مفاهيم أساسية حول التشفير
    منذ أسبوعين

    مفاهيم أساسية حول التشفير

    في هذا الدرس الثاني من دورة التشفير سنتحدث عن مفاهيم أساسية حول التشفير حيث نتحدث فيه عن اهم المفاهيم الاساسية…
    أدوات مجانية لتنفيذ عملية Red Teaming
    منذ 4 أسابيع

    أدوات مجانية لتنفيذ عملية Red Teaming

    في مجال أمن المعلومات أثناء تنفيذ عملية Penetration Red Teaming نحتاج لبعض الأدوات سواء كانت مجانية أو مدفوعة وهذا ما…
    Hacking & Securing IoT Infrastructures – OWASP Amman Chapter
    23 أكتوبر,2019

    Hacking & Securing IoT Infrastructures – OWASP Amman Chapter

    في هذه المحاضرة Hacking & Securing IoT Infrastructures قام المهندس محمد خريشة بالتحدث عن أنترنت الأشياء من مفهومها وتطبيقاتها الى…
    Attacking & Securing WiFi Networks – OWASP Amman Chapter
    23 أكتوبر,2019

    Attacking & Securing WiFi Networks – OWASP Amman Chapter

    في هذه المحاضرة Attacking & Securing WiFi Networks قام السيد جعفر ابوندى بالحدث عن التهديدات الأمنية على الشبكات اللاسلكية وقام…
    Bug Bounty Hunting: Real World Cases – OWASP Amman Chapter
    23 أكتوبر,2019

    Bug Bounty Hunting: Real World Cases – OWASP Amman Chapter

    هذه المحاضرة Bug Bounty Hunting هي إحدى المحاضرات من لقاءات مجموعة OWASP Amman الدورية، حيث يعتبر OWASP Amman Chapter
    مقدمة دورة التشفير – Applied Cryptography
    12 أكتوبر,2019

    مقدمة دورة التشفير – Applied Cryptography

    في هذا الفيديو من دورة التشفير Applied Cryptography سنتعرف على محتوى دورة التشفير التطبيقي والمقدمة من موقع وقناة تكناوي.نت
    عقوبات أمريكية على مجموعات اختراق كورية شمالية
    16 سبتمبر,2019

    عقوبات أمريكية على مجموعات اختراق كورية شمالية

    أعلنت وزارة الخزانة الأمريكية عن فرض عقوبات أمريكية على مجموعات اختراق كورية شمالية، والتي تزعم السلطات الأمريكية أنها ساعدت نظام…
    أدوات لتحليل البرامج الضارة Malware Analysis
    26 أغسطس,2019

    أدوات لتحليل البرامج الضارة Malware Analysis

    أدوات لتحليل البرامج الضارة Malware Analysis   في هذه المقالة سنتطرق إلى خمسة أدوات لتحليل البرامج الضارة Malware Analysis، الهدف…
    زر الذهاب إلى الأعلى
    إغلاق