أرشيف الكاتب: محمد خريشة

نظرة على أنظمة إدارة المعلومات الأمنية SIEM

شارك المقال...نظرة على أنظمة إدارة المعلومات الأمنية SIEM     هل سألت نفسك يوما كيف يمكن للشركات الكبيرة أن تراقب أنظمتها من خوادم وأجهزة شبكات وحماية بشكل منظم بالرغم من تنوع هذه الأجهزة والأنظمة؟   لو فرضنا مثلا بأن شركة من الشركات الكبيرة لديها شبكة تحتوي على خوادم تعمل بأنظمة تشغيل مختلفة من خوادم windows وخوادم Linux بتوزيعاتها المختلفة. يمكن ...

أكمل القراءة »
    إختبار اختراق

    كيفية الدخول لمجال إختبار اختراق الشبكات – الجزء الأول

    شارك المقال...كيفية الدخول لمجال إختبار اختراق الشبكات     سنبدأ في هذا الفيديو التحدث حول المجال الثاني من مجالات أمن المعلومات وهو مجال إختبار اختراق الشبكات وكيفية الدخول به وإحترافه, حيث سنتحدث عن المهارات والمتطلبات والدورات الاساسية التي يفترض أن يتعلمها ويتقنها أي شخص يرغب بإحتراف هذا المجال.   مشاهدة ممتعة للفيديو       بعد مشاهدتك لهذا الفيديو تابع ...

    أكمل القراءة »

      كل ما تريد معرفته حول الـ VPN (ما هو الـ VPN؟)

      شارك المقال... كل ما تريد معرفته حول الـ VPN (ما هو الـ VPN؟)     في هذا الفيديو الجديد سنتحدث عن مفهوم الـ VPN أو Virtual Private Network وكيفية عمله وأهميته لأي مستخدم للشبكة العنكبوتية. وسنحاول الإجابة بشكل كامل ووافي على الأسئلة التالية المتعلقة بهذا المفهوم : – ماهي الـ VPN؟ – كيف تعمل الـ VPN؟ – لماذا نستخدم الـ ...

      أكمل القراءة »

        منهجية فحص الشبكة والتعرف على الـ Ping Sweeps (دورة CEH v9)

        شارك المقال...منهجية فحص الشبكة والتعرف على الـ Ping Sweeps (دورة CEH v9)   منهجية فحص الشبكة والتعرف على الـ Ping Sweeps هذا الدرس هو الدرس الثالث من الوحدة الرابعة من دورة الهاكر الأخلاقي والتي تتحدث عن ثاني مرحلة من مراحل الإختراق وهي مرحلة فحص الشبكة أو Network Scanning.     سنتعرف في هذا الدرس على المنهجية المتبعة في عملية فحص ...

        أكمل القراءة »

          تعرف على حزمة بروتوكولات TCP/IP (دورة CEH v9)

          شارك المقال...تعرف على حزمة بروتوكولات TCP/IP (دورة CEH v9)   سنتعرف في هذا الدرس على نبذة حول حزمة بروتوكولات TCP/IP وكيفية عملها والطبقات الموجودة فيها بالإضافة على أبرز البروتوكولات الموجودة في كل طبقة. كما سنتعرف على الفرق بين كل من بروتوكول TCP و بروتوكول UDP وميزات مساويء كل منهما.   هذا الدرس هو الدرس الثاني من الوحدة الرابعة من دورة الهاكر ...

          أكمل القراءة »

            أساسيات فحص الشبكات | Network Scanning (دورة CEH v9)

            شارك المقال...أساسيات فحص الشبكات | Network Scanning (دورة CEH v9)   الدرس الثالث والعشرون من دورة الهاكر الأخلاقي Certified Ethical Hacker (CEH) هذا الدرس هو الدرس الأول من الوحدة الرابعة من دورة الهاكر الأخلاقي والتي تتحدث عن ثاني مرحلة من مراحل الإختراق وهي مرحلة فحص الشبكة | Network Scanning ).   مشاهدة ممتعة للدرس     أساسيات فحص الشبكات | ...

            أكمل القراءة »

              الحماية من الإستطلاع وجمع المعلومات (دورة CEH v9)

              شارك المقال...الحماية من الإستطلاع وجمع المعلومات (دورة CEH v9)       هذا الدرس الحماية من الإستطلاع وجمع المعلومات (دورة CEH v9) هو الجزء الثاني والعشرون من الوحدة الثالثة من دورة الهاكر الأخلاقي والتي تتحدث عن أول مرحلة من مراحل الإختراق وهي مرحلة الإستطلاع أو جمع المعلومات (Footprinting or Reconnaissance).   الجزء الأول من درس جمع المعلومات بإستخدام أداة recon-ng اضغط هنا الجزء ...

              أكمل القراءة »