مقالات

مقالات أمن المعلومات

التحليل الجنائي لبطاقات SIM

التحليل الجنائي لبطاقات SIM – الجزء الثاني

Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...التحليل الجنائي لبطاقات SIM – الجزء الثاني كما تحدثنا سابقا في الجزء الاول من سلسلة التحليل الجنائي الرقمي و الذي تعرفنا فيه على اساسيات حول بطاقات SIM و مكوناتها, سنتعرف اليوم في الجزء الثاني من هذه السلسلة على هيكلية نظام الملفات الخاص ببطاقات SIM و طرق الحماية المتبعة فيه. بالإضافة الى بعض المستودعات المهمة في بطاقات SIM. بإسم الله ...

أكمل القراءة »
    التحليل الجنائي لبطاقات SIM

    التحليل الجنائي لبطاقات SIM – الجزء الثالث و الأخير

    Facebook0Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال... التحليل الجنائي لبطاقات SIM – الجزء الثالث و الأخير كنا تحدثنا سابقا في هذه السلسة و التي نتطرق فيها حول التحقيق الجنائي لبطاقات SIM, الى عدة مواضيع. و ذلك على الشكل التالي : – في الجزء الاول من هذه السلسلة تحدثنا عن مقدمة حول بطاقات SIM و محتوياتها . – في الجزء الثاني تحدثنا عن هيكلية نظام الملفات ...

    أكمل القراءة »
      التحليل الجنائي لبطاقات SIM

      التحليل الجنائي لبطاقات SIM – الجزء الاول

      Facebook78Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...التحليل الجنائي لبطاقات SIM – الجزء الاول في هذه السلسلة من مقالات التحليل الجنائي لبطاقات SIM سنتعرف على الأمور التالية عن بطاقات SIM : – ماهي بطاقة SIM – مكونات بطاقات SIM – هيكلية نظام الملفات في بطاقات SIM – وسائل الحماية في بطاقات SIM – كيفية تحليل بطاقات SIM جنائيا -بعض البرامج و الأدوات التي يتم إستخدامها في ...

      أكمل القراءة »
        التحقيق الجنائي

        أدوات التحقيق الجنائي المجانية – الجزء الأول

        Facebook68Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...أدوات التحقيق الجنائي المجانية – الجزء الأول     في هذه السلسلة سنتعرف على أدوات التحقيق الجنائي المجانية و التي تفيد مدراء الأنظمة في تحليل عمليات الجرائم الإلكترونية, حيث ستساعدك هذه الأدوات في تحليل الذاكرة, القرص الصلب, تصفح الصور وغيرها من أجل تحليل الجرائم الإلكترونية التي تمت فعلا أو لغايات التعلم الذاتي لهذا العلم الواسع و الجميل. حيث ...

        أكمل القراءة »
          أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

          أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات

          Facebook66Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...أنواع و تقسيمات الأدوات المستخدمة في أمن المعلومات   أمن المعلومات من المعروف لدى جميع المهتمين بإختبار الإختراق و أمن المعلومات بأن هنالك مراحل تخص هذه العملية بحيث يتم في كل مرحلة استخدام ادوات او حتى استخدام الطرق اليدوية للوصول للهدف او الأهداف المراد اختبار اختراقها من هذه المرحلة.   لذا سنقوم في هذا المقال بشرح تقسيمات الأدوات ...

          أكمل القراءة »

            أفضل 10 أدوات لفحص تطبيقات الويب

            Facebook61Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال...أفضل 10 أدوات لفحص تطبيقات الويب     تستخدم أدوات لفحص تطبيقات الويب من أجل اكتشاف الثغرات الأمنية بتطبيقات الويب سواء كانت للمواقع العادية أو للشركات، وأصبحت تستخدم بشكل واسع خلال السنوات الأخيرة من قبل المهتمين بمجال أمن المعلومات واختبار إختراق تطبيقات الويب، وأشارت التقارير بأن السنوات القليلة الأخيرة قد تم إيجاد ثغرات خطيرة بمواقع لشركات كبيرة عن طريق إستخدام هذه ...

            أكمل القراءة »
              الحذف الآمن للملفات على الكمبيوتر الشخصي و الأجهزة الذكية

              الحذف الآمن للملفات على الكمبيوتر الشخصي و الأجهزة الذكية

              Facebook43Tumblr0TwitterLinkedinGoogle+0Pinterest0Print شارك المقال... الحذف الآمن للملفات على الكمبيوتر الشخصي و الأجهزة الذكية     موضوع الحذف الآمن للملفات على الكمبيوتر الشخصي و الأجهزة الذكية و استرجاع الملفات التي تم حذفها بالخطأ او بسبب الإضطرار لعمل Format لجهاز الكمبيوتر او ذاكرة الفلاش او حتى عمل اعادة ضبط المصنع (Factory Reset) هو موضوع مهم ومفيد للجميع ولكنه للأسف قد يكون سبيلاً لحدوث ...

              أكمل القراءة »