Security control
- Blog
تقنيات الثبات و الاستقرار على أنظمة لينكس
تقنيات الثبات في لينكس (Linux Persistence Techniques) هي مجموعة من التقنيات التي تهدف إلى الحفاظ على وجود malware على نظام…
أكمل القراءة » - Blog
Network recon tools part 2 (7)
Network recon tools part 2 يعد فحص الشبكة أحد أهم الخطوات التي يجب على المتخصصين في الأمن اتخاذها لتقييم الوضع…
أكمل القراءة » - Blog
شرح مصادر استخبارات التهديد 5
شرح مصادر استخبارات التهديد (Explain Threat Intelligence Sources) بصفتك محترفًا في مجال الحماية، يجب أن تستمر في توسيع معرفتك بكل…
أكمل القراءة » - Security Plus
Network recon tools part 1 (6)
Network recon tools part 1 يشير التقييم الأمني إلى العمليات والإجراءات والأدوات المستخدمة لكشف ما إذا كانت المنظمة تعاني من…
أكمل القراءة » - Security Plus
انواع ممثلين التهديدات الامنية و ناقل الهجوم 4
انواع ممثلين التهديدات الامنية و ناقل الهجوم لإجراء تقييم أمني فعال، يجب أن تكون قادرًا على شرح استراتيجيات كل من…
أكمل القراءة » - Security Plus
أنواع الضوابط الأمنية 3
أنواع الضوابط الأمنية في الواقع، هناك الكثير من أجهزة الحماية التي يجب أن تكون على دراية بها لتطبيق مبادئ أمن…
أكمل القراءة »