آيه العضيبات

التقنيةحماية المعلومات

ما هي طرق اكتشاف هجمات القيادة والسيطرة C2

هذا هو الإجراء الأكثر أهمية الذي يمكن للمؤسسة أن تتخذه لتجنب وتحديد هجمات القيادة والسيطرة، حيث يجب مراقبة كل من حركة المرور الواردة والصادرة من أجل تحديد الإجراءات المشبوهة مثل التشفير غير القانوني لاتصالات الشبكة.

التقنيةحماية المعلومات

حماية البيانات مع أنظمة التخزين السحابي Cloudian HyperStore

(Cloudian HyperStore) عبارة عن أنظمة تخزين تقدم مجموعة كاملة من تقارير وشهادات الأمن السيبراني توفر مخزن بيانات متعدد للبيانات غير المهيكلة، بالإضافة إلى كونها حل تخزين قابل للتوسع بشكل كبير، توفر أيضًا ميزات لتشكيل أسس ومعايير أمان عالية للبيانات.

التقنيةحماية المعلومات

ما هي نماذج أمان الأجهزة المحمولة

تعتبر نماذج أمان الهاتف المحمول مهمة جدا للمستخدمين وذلك لأنها تشكل إستراتيجية وبنية تحتية للبرامج المستخدمة لحماية أي جهاز، بما في ذلك أجهزة الكمبيوتر المحمولة وغيرها الكثير ولحماية البيانات الموجودة على نقاط النهاية المتصلة بالجهاز ومعدات الشبكات.

التقنيةحماية المعلومات

أمن نظام التحكم الصناعي ICS

يشير أمان (ICS) إلى التدابير المتخذة لحماية هذه الأنظمة من الوصول غير المصرح به أو سوء الاستخدام أو التعطيل أو التدمير، نظرًا لاستخدام (ICS) في البنية التحتية الحيوية، فإن أمان هذه الأنظمة له أهمية قصوى لضمان التشغيل الآمن والموثوق للعمليات الصناعية.

التقنيةحماية المعلومات

ثغرات بروتوكول الخصوصية للشبكات السلكية WEP

يتمثل الضعف الأساسي في (WEP) في أنه ليس بروتوكول تشفير قويًا للغاية، يمكن تصدعه بسهولة، مما يجعله غير مناسب للاستخدام في التطبيقات الأمنية الحساسة، كما أن لديه الكثير من نقاط الضعف التي يمكن للقراصنة استغلالها.

التقنيةحماية المعلومات

أداة أمان وتشفير البيانات Voltage SecureData

هي عبارة عن أداة أمان تتيح للمستخدم دمج تشفير البيانات من طرف إلى طرف في تطبيقات أخرى، توفر (Voltage SecureData Services) خصوصية البيانات مع حماية البيانات على مستوى الحقل التي تحافظ على التنسيق للبيانات الحساسة المستخدمة في تطبيقات السحابة الأصلية.

التقنيةحماية المعلومات

ما هي أداة القرصنة LiveAction

(LiveAction) هي أداة قرصنة، تابعة للأمن السيبراني، تقدم منصة (SaaS) لمراقبة الشبكة وأمنها، تدمج منتج تحليل حركة المرور المشفر الخاص بها مع (ThreatEye) وتقنيات الأمان المتقدمة في خط التعلم الآلي المتدفق لتحديد أخطاء الشبكة والشذوذ والتهديدات بسرعة.

التقنيةحماية المعلومات

ما هي أداة فحص الشبكة Zenmap

(Zenmap) عبارة عن أداة فحص متقدمة للشبكة مصممة لاكتشاف المضيفين والخدمات على شبكة الإنترنت، وبالتالي تشكيل خريطة للشبكة، لقد تم تصميمها لفحص الشبكات الكبيرة بسرعة ولكنها تعمل بشكل جيد ضد المضيفين الفرديين.

التقنيةحماية المعلومات

برنامج أمان إدارة الهوية SailPoint

(SailPoint) هو حل لإدارة الهوية يساعد المؤسسات على إدارة أذونات الموظفين والهويات الرقمية وأمن المعلومات والوصول إلى البيانات والامتثال والمزيد على بوابة موحدة، يمكّن حل إدارة الهوية (SailPoint) المؤسسات من مراقبة انتهاكات السياسة والأنشطة الضارة.

التقنيةحماية المعلومات

الجدار الناري للحد من الهجمات الضارة Firestarter

(Firestarter) هو تطبيق جدار حماية سهل الإستخدام مفتوح المصدر يهدف إلى دمج سهولة الاستخدام مع الميزات الرائعة، وبالتالي خدمة مستخدمي سطح المكتب ومسؤولي النظام، يمكن استخدام جدار حماية (Firestarter) في أجهزة الكمبيوتر المحمولة.

التقنيةحماية المعلومات

منصة الأمن الإلكتروني Horangi

(Horangi) هي عبارة عن منصة أمن إلكتروني فعالة من حيث التكلفة وموثوقة مصممة لمساعدة كبار القادة وأقسام تكنولوجيا المعلومات والمطورين ومحترفي الأمن من الشركات من جميع الأحجام في تحديد نقاط الضعف في شبكتهم.