أحمد فردوس
-
أمن المعلومات
أدوات لتحليل البرامج الضارة Malware Analysis
أدوات لتحليل البرامج الضارة Malware Analysis في هذه المقالة سنتطرق إلى خمسة أدوات لتحليل البرامج الضارة Malware Analysis، الهدف…
أكمل القراءة » -
أمن المعلومات
أدوات مجانية لتنفيذ عملية Red Teaming
في مجال أمن المعلومات أثناء تنفيذ عملية Penetration Red Teaming نحتاج لبعض الأدوات سواء كانت مجانية أو مدفوعة وهذا ما…
أكمل القراءة » -
أخبار أمن المعلومات
فيسبوك تحقق في تسريب بيانات شخصية لأكثر من 260 مليون مستخدم
شركة فيسبوك تحقق في تسريب بيانات شخصية لأكثر من 260 مليون مستخدم،وبحسب مانشرته مدونة كومباريتيك بأن قاعدة البيانات كانت متوفرة…
أكمل القراءة » -
منتجات تقنية
10 طرق ذكية لتوفير المال عند التسوق من الانترنت مع الموفر
10 طرق ذكية لتوفير المال عند التسوق من الانترنت مع الموفر إذا كنت من الناس الذين يتسوقون من الانترنت…
أكمل القراءة » -
سلاسل تقنية
Hacking & Securing IoT Infrastructures – OWASP Amman Chapter
في هذه المحاضرة Hacking & Securing IoT Infrastructures قام المهندس محمد خريشة بالتحدث عن أنترنت الأشياء من مفهومها وتطبيقاتها الى…
أكمل القراءة » -
سلاسل تقنية
Attacking & Securing WiFi Networks – OWASP Amman Chapter
في هذه المحاضرة Attacking & Securing WiFi Networks قام السيد جعفر ابوندى بالحدث عن التهديدات الأمنية على الشبكات اللاسلكية وقام…
أكمل القراءة » -
سلاسل تقنية
Bug Bounty Hunting: Real World Cases – OWASP Amman Chapter
هذه المحاضرة Bug Bounty Hunting هي إحدى المحاضرات من لقاءات مجموعة OWASP Amman الدورية، حيث يعتبر OWASP Amman Chapter
أكمل القراءة »