حائط التحديثات

عرض
في
  • الفرق بين encryption and hashing

    * التشفير (Encryption): عملية تحويل البيانات من شكلها الأصلي إلى شكل مشفر (ciphertext) لا يمكن فهمه إلا بوجود مفتاح خاص لفك التشفير (decryption).

    * مفتاح التشفير (Encryption key): هو سلسلة من الأحرف أو الأرقام تستخدم لتشفير وفك تشفير البيانات.

    * مفتاح عام (Public key): يستخدم لتشفير البيانات، ويمكن توزيعه على أي شخص.

    * مفتاح خاص (Private…

    اقرأ أكثر

    عضو غير معروف, احمد الركراكي و 3 آخرون
  • IDPS

    تعرف على خط الدفاع الأول في حماية شبكتك: أنظمة كشف ومنع التسلل (IDPS)

    في عالم اليوم الرقمي، أمان الشبكات ما صار مجرد خيار، بل حاجة ضرورية لكل مؤسسة، سواء كانت كبيرة أو صغيرة. هنا يجي دور أنظمة كشف ومنع التسلل (Intrusion Detection/Prevention Systems)، والمعروفة اختصارًا بـ IDPS.

    خلوني أشرح لكم بالتفصيل:

    ايه يعني IDPS؟
    ببساطة، هذي الأنظمة مصممة…

    اقرأ أكثر

    Abdelrahman, Dunya Alzahrani وAmr Abd El-Hamide
  • حد يعرف الفرق بين البرمجه ولغه البرمجه؟

    joker90 joker8080
    2 تعليق
    • البرمجه دي زي مجموعه من instructions او التعليمات لتنفيذ حاجه معينه اما لغه برمجه ف دي الاداه او الوسيله اللي بتساعدك تعمل الحاجه دي

      1
      • عرض 1 رد
  • Log Managment Tools /Centralized Logging

    نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Log Managment Tools /Centralized Logging
    بعد ما شرحت Logs & Event & Incidents

    تقدم هذه الأدوات ميزات مختلفة تشمل جمع السجلات، وإدارة الأمان، ومراقبة الأداء، مما يجعلها قادرة على تلبية احتياجات المؤسسات المختلفة بشكل فعّال

    Splunk
    جمع وتحليل واستخلاص الرؤى من البيانات للكشف السريع عن التهديدات…

    اقرأ أكثر

    Sami Alayda وAmr Abd El-Hamide
  • قام Yassin Chko بنشر تحديث منذ سنة

    منذ سنة

    هل عند اكمالي لدورة ejpt يجب علي أن اشتري voucher أو دراسة الدورة تكفي لإكتساب المعلومات

    Abdelrahman
    2 تعليق
    • كل المعلومات مشروحه في الدورة الباشمهندس شرحه كافي وفيه كل معلومات الدورة الاصلية لكن لو حابب تمتحن وتحصل على الشهادة من ine لازم تشتري voucher الامتحان

      Love
      2
      • دراسه الجوره تكفي من نحيه المعلومات لان بيتم شرح المحتوي الرسمي للدوره باللابات الرسميه اللي بيتم حلها

        Love
        1
      • قام Abanoub lotfi بنشر تحديث منذ سنة

        منذ سنة

        إذا كنت أدرس أشياء عامة وأريد التخصص في شيء معين في Penetration Testing، فما هو التخصص الذي يكون عليه الطلب الأكبر في السوق بحيث أتمكن من إيجاد فرص عمل بعد ذلك؟

        Abanoub lotfi
        1 تعليق
        • هلا مهندس

          ادخل علي قسم المقالات هتلاقي مقال بعنوان ما بعد دراسه eJPT مشروح فيه تخصصات البينتيست تقدر تحدد انت محتاج اي

          Love
          1
        • صباح الخير عالجميع

          الرساله دي وصلتني الصبح من احد الاشخاص اللي كان دايما بيسألني في حاجات تيكنكال

          هحكي قصته سريعا لعل احد يستفاد ان شاء الله

          الشخص دا بيزاكر مجال البينتيست بقاله فتره كبيره جدا جدا ومع انتشار وظائف الsoc analyst قال انا هشيفت كارير من البينتيست للسوك علشان اشتغل بسرعه واجيب فلوس الخ

          فهو لما سألني قولتله خليك في الحاجه اللي بتحبها…

          اقرأ أكثر

          Love
          Khaled Ibrahim, Seraj aldin Abd alrahem و 10 آخرون
          0 تعليق
        • IAM & PAM

          في امن الشبكات اكيد مر عليك IAM / PAM بس ايه الفرق بينهم

          يا جماعة، اليوم بنتكلم عن موضوع مهم جدًا في مجال أمن المعلومات، واللي هو PAM و IAM. خلوني أشرح لكم بالتفصيل:

          1. ايه هو IAM (Identity and Access Management):

          IAM
          هو نظام لإدارة هويات المستخدمين والتحكم في الصلاحيات اللي عندهم داخل الأنظمة. يعني ببساطة، هو اللي يحدد منو يقدر يدخل على أي نظام أو…

          اقرأ أكثر

          Love
          Abanoub lotfi, khaled Mahmoud وAmr Abd El-Hamide
        • NetBIOS

          NetBIOS (Network Basic Input/Output System)

          NetBIOS
          هو بروتوكول يُستخدم في الشبكات المحلية للسماح بالتواصل بين الأجهزة ،وتبادل البيانات بينهم مثل الملفات والطابعات.

          ببساطة”هو بروتوكول يعمل في application layer بيسمح للاجهزة بالتواصل مع بعضهم وعمل مشاركة للملفات اذا كانو داخل نفس الشبكة”

          #يتكو NetBIOS من 3 services وهما كتالي:

          1.Name Service:

          اقرأ أكثر

          Abanoub lotfi, Amr Abd El-Hamide وMalak Alghamdi
        • SOC vs NOC

          بفقرة يومية نتعلم شي جديد

          موضوع اليوم هو SOC vs NOC

          SOC – Security Operations Center

          NOC – Network Operations Center

          مركز العمليات الأمنية (SOC)

          ومركز العمليات الشبكية (NOC)

          هما فريقان مهمان في أي مؤسسة او شركة كبيرة تعتمد على تكنولوجيا المعلومات

          ال SOC

          يعتمد هذا الفريق على الحماية من التهديدات الإلكترونية. يتولى عددة مهام :

          المراقبة…

          اقرأ أكثر

          Love
          Marwa Hussein, Dalia AL-BASH و 5 آخرون
        • SOC Physical Tools Overview

          In a Security Operations Center (SOC), physical tools play a crucial role in supporting the cybersecurity operations and ensuring effective monitoring and response to threats. These tools can be categorized into several types, each serving specific functions within the SOC environment.

          1. Workstations and ServersWorkstations are essential for…

          اقرأ أكثر

          Marwa Hussein, Sevan Ahmad و 2 آخرون
        • Overview of SOC Levels (L1, L2, L3)

          A Security Operations Center (SOC) is a centralized unit that deals with security issues on an organizational and technical level. Within a SOC, analysts are typically categorized into three main tiers: L1 (Tier 1), L2 (Tier 2), and L3 (Tier 3). Each level has distinct responsibilities, skill requirements, and roles in the incident response…

          اقرأ أكثر

          Abanoub lotfi و[email protected]
        • طريقة تحويل النقاط ؟

          يا ريت اعرف طربقة تحويل النقاط لان صديقي يبغي يبعتلي هدية
          وما لجيتها علي اليسار مثل ما البشمهندس قال
          ياريت لو احد يعرف يخبرني

          Sajad Thamer
        • بشمهندس احمدليه مفيش اشتراك تسجيل لي في دورة ceh v12
          @asultan

        • Third Step In PenTesting => Exploitation

          ايه هى ال Exploitation (Gaining Access) والهدف منها؟

          <div>

          دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.

          الهدف:

          الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل…

          اقرأ أكثر

          Love
          KHALED yasser, Marwa Hussein و 4 آخرون
        • تحميل المزيد

        لأول 100 مشترك!

        خصم 50%

        على كافة دورات الأكاديمية وأقسامها ابتداءً من 29 مايو وحتى 8 يونيو 2025.

        انسخ كود الخصم التالي

        				
        					EIDADHA50