غير مصنف
-
الدرس السابع عشر: اختبار قدرة حماية الشبكة على تحديد هجوم والرد عليه بنجاح
مع استمرار اعتمادنا على التكنولوجيا والمنصات الرقمية في الازدياد، يزداد أيضًا خطر الهجمات الإلكترونية، من اختراق البيانات إلى هجمات برامج…
أكمل القراءة » -
الدرس السادس عشر: طرق اختبار اختراق الهاتف الجوال
أصبحت الأجهزة المحمولة جزءًا لا يتجزأ من حياتنا، للأغراض الشخصية والمهنية، مع الاستخدام المتزايد للأجهزة المحمولة، كان هناك ارتفاع في…
أكمل القراءة » -
الدرس الخامس عشر: طرق اختبار اختراق موقع ووردبريس
ووردبريس هو نظام إدارة محتوى شائع (CMS) تستخدمه ملايين مواقع الويب في جميع أنحاء العالم، لسوء الحظ، يعد أيضًا هدفًا…
أكمل القراءة » -
الدرس الرابع عشر: اختبار اختراق تطبيقات الويب
تعد تطبيقات الويب جزءًا أساسيًا من الأعمال التجارية الحديثة، حيث توفر منصة للمستخدمين للتفاعل مع المنتجات والخدمات عبر الإنترنت، وتعد…
أكمل القراءة » -
الدرس الثالث عشر: طرق استغلال ثغرات الويب الشائعة يدويًا
ثغرات الويب هي مصدر قلق كبير، ومع استمرار توسع الإنترنت واستمرار نمو عدد مواقع الويب، أصبح من المهم بشكل متزايد…
أكمل القراءة » -
الدرس الثاني عشر: طرق برمجة البرمجيات الخبيثة
برمجة البرامج الضارة، هي نوع من البرامج المصممة لاختراق أنظمة الكمبيوتر أو إتلافها دون علم المستخدم أو موافقته، يمكن أن…
أكمل القراءة » -
الدرس الحادي عشر: القرصنة الأخلاقية في الثقافة الشعبية ووسائل الإعلام
القرصنة الأخلاقية، أصبحت موضوع جذب في الثقافة الشعبية ووسائل الإعلام، من الأفلام والبرامج التلفزيونية إلى المقالات الإخبارية ومنشورات وسائل التواصل…
أكمل القراءة » -
الدرس العاشر: تحليل الثغرات الأمنية
تحليل الثغرات هو عملية تحديد وقياس وتحديد أولويات الثغرات الأمنية المحتملة في نظام أو مؤسسة، يعد هذا التحليل ضروريًا في…
أكمل القراءة » -
الدرس التاسع: معلومات عامة عن أمان الشبكة وممارسات القرصنة الأخلاقية
أمان الشبكة هو جانب مهم من التكنولوجيا الحديثة والعمليات التجارية. إنه ينطوي على حماية شبكات الكمبيوتر من الوصول غير المصرح…
أكمل القراءة » -
الدرس الثامن: أنواع القرصنة وطرق الحماية منها
الحماية الإضافية حول أنواع القرصنة الموجودة وتأثيراتها المحتملة. التصيد الاحتيالي: هو أسلوب يتضمن إرسال رسائل بريد إلكتروني أو رسائل يبدو…
أكمل القراءة »