آيه العضيبات

التقنيةحماية المعلومات

كيفية الحماية من ثغرات بروتوكول الأمان WPS

إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة.

التقنيةحماية المعلومات

إجراءات أمان تطبيقات IOS

يشير أمان تطبيقات (iOS) إلى الإجراءات المعمول بها لحماية البيانات أثناء نقلها، مثل إمكانية (VPN) وشبكة (Wi-Fi) المشفرة وأمان طبقة النقل، يمنع الوصول إلى الجهاز الأطراف غير المصرح لها من استخدام الجهاز ويتضمن إجراءات أمنية مثل كلمات المرور وعبارات المرور.

التقنيةحماية المعلومات

ما هو جدار الحماية PIX

جدار حماية (PIX) هو جدار حماية (IP) شائع يتضمن جهاز ترجمة عنوان الشبكة، يعمل بنفس الطريقة التي يعمل بها جدار الحماية العادي عن طريق منع الهجمات على النظام من المتسللين والفيروسات والديدان.

التقنيةحماية المعلومات

المبادئ الأساسية لحماية البيانات

يجب معالجة البيانات الشخصية بطريقة قانونية وشفافة وتتميز بالعدل فيما يتعلق بموضوع البيانات، يحدد هذا المبدأ أن المنظمات يجب أن تضمن أن ممارساتها حول جمع البيانات آمنه وتضمن عدم تعريض القانون للخطر وأن استخدامها للبيانات شفاف.

التقنيةحماية المعلومات

أمن نظام التحكم الصناعي ICS

يشير أمان (ICS) إلى التدابير المتخذة لحماية هذه الأنظمة من الوصول غير المصرح به أو سوء الاستخدام أو التعطيل أو التدمير، نظرًا لاستخدام (ICS) في البنية التحتية الحيوية، فإن أمان هذه الأنظمة له أهمية قصوى لضمان التشغيل الآمن والموثوق للعمليات الصناعية.

التقنيةحماية المعلومات

متطلبات خطة الأمن السيبراني Cyber Security

تهدف الشركات إلى حماية النظم الحاسوبية الأجهزة من الهجمات الرقمية والسرقة والتلف، يتضمن الأمن السيبراني استخدام التقنيات والعمليات والسياسات لحماية البيانات من الوصول الغير المسموح به والاستخدام والكشف والتعطيل والتعديل أو التدمير.

التقنيةحماية المعلومات

جدار الحماية الوكيل Proxy Firewall

يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم جدار حماية التطبيق أو جدار حماية البوابة.

التقنيةحماية المعلومات

ما هو أمان تطبيق الويب للمؤسسات Invicti

تستخدم (Invicti) مصادر مختلفة للعثور على جميع مواقع الويب العامة التي قد تكون ملكًا للشركة في مجال البريد الإلكتروني والعمل وروابط خارج النطاق من عمليات الفحص الخاصة بالمستخدم ومواقع أخرى مستضافة من نفس عنوان (IP) وشهادات (SSL).

التقنيةحماية المعلومات

أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.

التقنيةحماية المعلومات

برنامج أمان إدارة الهوية SailPoint

(SailPoint) هو حل لإدارة الهوية يساعد المؤسسات على إدارة أذونات الموظفين والهويات الرقمية وأمن المعلومات والوصول إلى البيانات والامتثال والمزيد على بوابة موحدة، يمكّن حل إدارة الهوية (SailPoint) المؤسسات من مراقبة انتهاكات السياسة والأنشطة الضارة.

التقنيةحماية المعلومات

منصة إدارة الهوية ForgeRock Identity

(ForgeRock Identity) هي منصة لإدارة الهوية تعمل بالذكاء الاصطناعي شاملة وسهلة الاستخدام، وهي تتضمن (IAM) كامل الجناح مع إمكانيات إدارة وإدارة الهوية (IGA)، ويمكن تنفيذها لجميع الهويات مثل، القوى العاملة والمستهلكين والتطبيقات.

التقنيةحماية المعلومات

أداة تتبع الأجهزة والأمان Prey

أداة تتبع الأجهزة (Prey) هي أداة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية للتحكم في الأصول البعيدة، حيث يتوفر تتبع الأجهزة المحمولة وإدارتها وحماية البيانات لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة.

التقنيةحماية المعلومات

أداة فحص الثغرات الأمنية Probely

(Probely) هو أداة فحص للثغرات الأمنية على شبكة الإنترنت يمكّن العملاء من اختبار أمان تطبيقات الويب وواجهات برمجة التطبيقات الخاصة بهم بسهولة، هدفه هو تضييق الفجوة بين التطوير والأمان والعمليات من خلال جعل الأمان سمة جوهرية لدورة حياة تطوير تطبيقات الويب.