Sami
كاتب

Sami

مُؤسِّس ورئيس تحرير الموسوعة التِّقنيَّة (CoreITen)، مُتخصِّص في الذكاء الاصطناعي والتِّقنيات الناشئة. يُكرِّس جهوده لتبسيط المفاهيم التِّقنيَّة المُعقَّدة وجعلها في متناول جمهورٍ عالمي.

32,169 مقالات

نبذة عن الكاتب

سامي هو مُؤسِّس ورئيس تحرير منصة الموسوعة التِّقنيَّة (CoreITen). مُستنِداً إلى خبرةٍ واسعة في قطاع التكنولوجيا، يُقدِّم سامي تغطيةً مُتعمِّقة لمجالات الذكاء الاصطناعي، وتطوير البرمجيات، والألعاب، والتِّقنيات الناشئة. من خلال الموسوعة التِّقنيَّة، ينجح سامي في سدِّ الفجوة بين المفاهيم التِّقنيَّة المُعقَّدة والفهم العام، مُقدِّماً تحليلاتٍ ورؤىً مُؤثِّرة وسهلة الاستيعاب باللغتين العربية والإنجليزية.

مقالات Sami

32,169 مقال
13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟ 1- تسريب البيانات Data Leakage: 2- قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات: 3- ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات: 4- ا...

ما هو الأمن السيبراني Cybersecurity

ما هو الأمن السيبراني Cybersecurity

ما هو الأمن السيبراني Cybersecurity الأمن السيبراني: الهدف من الأمن السيبراني: ما هو نهج الأمن السيبراني الناجح؟ ما هي الغاية من الأمن السيبراني؟ 1.سرية المعلومات Confidentiality: 2.سلامة (نزاهة) المعلومات Integrity: 3.توافر المعلومات A...

عناصر أمن المعلومات

عناصر أمن المعلومات

عناصر أمن المعلومات لماذا أمن المعلومات مهم؟ 1. السرية “secrecy”: 2. النزاهة”Integrity”: 3. التوفر “Availability”: 4. الموثوقية “Reliability“: 5. عدم الإنكار: لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن ال...

مخاطر أمن الإنترنت

مخاطر أمن الإنترنت

مخاطر أمن الإنترنت أنواع مخاطر أمن الإنترنت الرئيسية: 1. التهديدات المتقدمة: 2. هجوم رفض الخدمة (DoS): 3. الاحتيال: 4. برامج التجسس / البرامج غير المرغوب فيها: 5. برنامج حصان طروادة “Trojan Horse”: 6. الفيروسات / البرام...

أمن البرمجيات Software Security

أمن البرمجيات Software Security

أمن البرمجيات Software Security ما هو أمن البرمجيات؟ ما أهمية أمن البرمجيات؟ تقنيات أمن البرمجيات: الأمن هو مصدر قلق في كل نظام برمجي، لكن لماذا؟ ببساطة الكثير من البرامج التي نستخدمها كل يوم لم يتم إنشاؤها مع أخذ مسألة الأمان بعين...

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات طرق لتحسين أمن المعلومات: 1. دعم موظفي الأمن السيبراني: 2. إجراء تدريب سنوي لتوعية الموظفين: 3. إعطاء الأولوية لتقييم المخاطر: 4. مراجعة السياسات والإجراءات بانتظام: 5. تقييم التدريب والإجراءات: 6. ضو...

تدابير أمن المعلومات

تدابير أمن المعلومات

تدابير أمن المعلومات ستمرار لتوفير ميزات أكبر وأكثر قوة. في الوقت نفسه، يتم الكشف عن التهديدات الجديدة مع كل تقدم في التكنولوجيا. حيث تقدم الأجهزة الأكثر حداثة طرقًا ونقاط نهاية أحدث يمكن استخدامها للقرصنة والخرق. كما توف...

منع تهديدات أمن المعلومات

منع تهديدات أمن المعلومات

منع تهديدات أمن المعلومات طرق منع تهديدات أمن المعلومات: 1. منع التهديدات الداخلية: 2. منع الفيروسات والديدان: 3. مراقبة شبكات الروبوت: 4. منع هجمات التنزيل من محرك الأقراص: 5. منع هجمات التصيد الاحتيالي “Phishing”: 6. منع هجم...

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات أهم 10 أنواع من تهديدات أمن المعلومات: 1. التهديدات الداخلية: 2. الفيروسات والديدان: 3. بوت نت (Botnets): 4. هجمات التنزيل (Drive-by download): 5. هجمات التصيد: 6. هجمات حجب الخدمة الموزعة (DDoS): 7. ...

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب أكثر الهجمات الأمنية لمواقع الويب شيوعًا: 1. البرمجة النصية عبر المواقع (XSS): 2. هجمات الحقن (Injection): 3. التشويش: 4. هجوم (Zero-Day): 5. مسار (أو دليل) اجتياز: 6. رفض الخدمة الموزعة (DDoS): 7. هج...