القائمة الرئيسية

الصفحات

آخر المشاركات

شاهد المزيد
أفضل خدمة DDNS مجانية
Mohammad Omar 11 يناير 2022
يعد DNS الديناميكي (المعروف أيضًا باسم DDNS) خدمة لتعيين أسماء نطاق الإنترنت على جهاز كمبيوتر ذي عناوين IP ديناميكية. تتصل معظم أجهزة الكمب...
إقرأ المزيد
برنامج الـ Observium من افضل البرامج مفتوحة المصدر لمراقبة سيرفرات واجهزة الشبكة
Mohammad Omar 30 ديسمبر 2021
Observium هو نظام أساسي لمراقبة الشبكة لاكتشاف الشبكة تلقائيًا، يتطلب القليل من الصيانة، يدعم مجموعة واسعة من أنواع الأجهزة والأنظمة الأساس...
إقرأ المزيد
 ماهي أحصنة طروادة Trojan Horses ؟
ماهي أحصنة طروادة Trojan Horses ؟ هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير...
إقرأ المزيد
Web Application Firewall (WAF) ماهو؟ وما هي انواعه؟
ما هو الـ WAF؟  هو عبارة عن جدار ناري يحمي المواقع الالكترونية وتطبيقات الويب التي تعمل على HTTP حيث يقوم بمراقبة وفلترة الاتصال من الانترنت...
إقرأ المزيد
إدارة و حماية كلمات المرور - انفوجرافيك
إدارة و حماية كلمات المرور استخدم كلمة مرور مكونة من الأحرف والأرقام والرموز. تأكد من اختيار كلمة مرور معقدة بحيث لا يمكن تخمينها بسهولة لكن...
إقرأ المزيد
تعرف على Guacamole، من أفضل البرامج للاتصال بالأجهزة عن بعد
Mohammad Omar 19 ديسمبر 2021
بالتأكيد وظيفة التحكم بالأجهزة عن بعد تعتبر من أهم الأشياء التي ساعدت علي توفير الوقت والجهد للوصول الي جهاز شخص أخر علي أرض الواقع، حيث يمك...
إقرأ المزيد
شرح برنامج Snipe-IT وهو من أهم البرامج مفتوحة المصدر لإدارة الأصول التقنية بإحترافية
Mohammad Omar 22 نوفمبر 2021
تلعب إدارة الأصول التقنية (IT Asset Management) دورا هاما للغاية في مساعدة المؤسسة في التعرف على منظومتها التقنية والتحكم فيها عبر الاحتفاظ ...
إقرأ المزيد
ما هي إدارة الأصول التقنية (IT Asset Management) ITAM
Mohammad Omar 09 نوفمبر 2021
لا تقتصر مهام فريق الدعم الفنى IT Support على التعامل مع تكنولوجيا المعلومات وخدمات العمل Business services، بل تستخدم فى ادارة الأصول التقن...
إقرأ المزيد
ما هي هجمات الحرمان من الخدمات DOS attack؟
ماهي طرق واساليب هجمات حجب الخدمة (denial-of-service attack)؟ ماهو الفرق بين DoS attack والـ DDoS attack ؟ كيف تتم الحماية من هذه الهجمات ؟ ...
إقرأ المزيد
أداة التحكم عن بعد Remote Administration Tool وخطورتها في عملية الاختراق
ما هي ادوات التحكم عن بعد؟ أدوات التحكم عن بعد Remote Administration Tools هي برمجيات يستطيع مستخدمها التحكم بجهاز آخر سواء كان في الغرفة نف...
إقرأ المزيد
ماهو الروتكيتس Rootkits ؟
ماهو الروتكيتس Rootkits ؟ و ماهي استراتيجيات المهاجم لإصابة الجهاز الهدف برات RAT أو بروتكيت Rootkit ؟  و ماذا يفعل المهاجم بعد إصابة الجهاز...
إقرأ المزيد
التحقق بخطوتين احد اهم حلول حماية الخصوصية على الواتساب
تعد عملية التحقق بخطوتين احد اهم الحلول لحماية حسابات المستخدمين على تطبيق الواتساب رغم وجود عدة خيارات اخرى لكنها تبقى الاهم ويجب علي مستخد...
إقرأ المزيد