أمن المعلومات

الجدار الناري لحماية تطبيقات الويب Citrix Firewall

تتطلب حماية مواقع الويب وخدمات الويب الخاصة ضد الهجمات دفاعًا متعدد الطبقات قادرًا على منع الهجمات المعروفة ذات الخصائص المحددة والحماية من الهجمات غير المعروفة، والتي يمكن غالبًا يتم اكتشافها لأنها تبدو مختلفة عن حركة المرور العادية إلى مواقع الويب وخدمات الويب الخاصة بالمستخدم، الجدار الناري (Citrix Web App) من …

أكمل القراءة »

ما هو حقن نقطة الضعف في الويب NoSQL

توفر قاعدة بيانات (NoSQL) آلية لتخزين واسترجاع البيانات، والتي تستخدم في قواعد البيانات العلائقية، كما تنفذ قواعد بيانات (NoSQL) استعلامات سريعة وسهلة الاستخدام وقابلة للتطوير ومرنة للغاية. ما هو حقن نقطة الضعف في الويب NoSQL يُعد حقن (NoSQL) ثغرة تسمح للمتسلل الخبيث بإدخال كود غير مرغوب فيه في استعلامات قاعدة البيانات التي …

أكمل القراءة »

ما هي مكونات نظام Kubernetes

مع زيادة تطور التهديدات وسرعتها، تحتاج المؤسسات إلى المزيد من أنظمة الحماية وإدارة الوضع الأمني لتحديد البنية التحتية للمهاجم تلقائيًا وحظر التهديدات قبل أن تلحق الضرر بالمنظمة. ما هي مكونات نظام Kubernetes مستوى التحكم Kubernetes مستوى التحكم من (Kubernetes) هو مجموعة الأدوات التي تدير المجموعات وأحمال العمل التي يتم تشغيلها …

أكمل القراءة »

ما هو الأمن البيومتري

أدى التطور السريع لتكنولوجيا التعرف على القياسات الحيوية إلى استخدام أنظمة الأمن البيومترية بشكل متزايد للتحكم في الوصول المادي. ليس فقط في المواقع عالية الأمان مثل البنوك، ولكن أيضًا في البيئات التي تحتاج إلى مستويات أمان أقل مثل مجمعات المكاتب. حيث تفتح أنظمة المقاييس الحيوية فرصًا جديدة تمامًا لتحسين حماية الأشخاص والأماكن …

أكمل القراءة »

آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE

تسمح ثغرة (RCE) للمهاجم بتنفيذ تعليمات برمجية ضارة عن بُعد على جهاز كمبيوتر، يمكن أن يتراوح تأثير ثغرة (RCE) من تنفيذ البرامج الضارة إلى المهاجم الذي يكتسب السيطرة الكاملة على جهاز مخترق. آلية عمل ثغرة تنفيذ التعليمات البرمجية عن بعد RCE يمكن تنفيذ ثغرة (RCE) بالعديد من الطرق منها: هجمات …

أكمل القراءة »

ما هي تقنيات القيادة والسيطرة التي يستخدمها الهاكرز

تتضمن القيادة والتحكم العديد من التكتيكات التي يستخدمها المهاجمون للاتصال بأنظمة الشبكة الضحية الخاضعة لسيطرتهم، قد يستخدم الخصم عدة طرق لتأسيس القيادة والسيطرة بدرجات متفاوتة من التخفي، اعتمادًا على حماية شبكة الضحية. بعض تقنيات القيادة والسيطرة التي يستخدمها الهاكرز 1. بروتوكول طبقة التطبيق T1071 من خلال المزج مع حركة المرور، …

أكمل القراءة »

أداة فحص الثغرات الأمنية OpenVAS

تصنف أداة (OpenVAS) عبارة عن أداة شاملة لتقييم الثغرات الأمنية يمكنها اكتشاف مشكلات الأمان في جميع أنواع الخوادم وأجهزة الشبكة، يجب استخدام الإصدار المستضاف من برنامج (OpenVAS) لاختبار البنية التحتية للإنترنت بسهولة، يتم تسليم النتائج إلى عنوان البريد الإلكتروني لتحليلها، مما يسمح للمستخدم بالبدء في إعادة التوسط في أي مخاطر …

أكمل القراءة »

أمان التطبيقات

يصف أمان التطبيق الإجراءات الأمنية على مستوى التطبيق والتي تهدف إلى منع البيانات أو التعليمات البرمجية داخل التطبيق من السرقة أو الاختراق. ويشمل اعتبارات الأمان التي تحدث أثناء تطوير التطبيق وتصميمه، ولكنه يتضمن أيضًا أنظمة وأساليب لحماية التطبيقات بعد نشرها. ما هو أمان التطبيق أمان التطبيق: هو عملية تطوير وإضافة …

أكمل القراءة »

أداة فحص الثغرات الأمنية Greenbone

أداة فحص الثغرات الأمنية غير المحدودة الوحيدة في العالم، تقدم (Greenbone) حلاً لتحليل نقاط الضعف لتكنولوجيا المعلومات الخاصة بالمؤسسات والذي يتضمن إعداد التقارير وإدارة التغيير الأمني، حيث أن (Greenbone) أداة محدودة فقط بمعدل مسحها، وهي أداة ذات مصدر مفتوح الأكثر استخدامًا لمسح الثغرات الأمنية، مع أكثر من (30000) عملية تثبيت …

أكمل القراءة »

منصة أمان شبكات المكاتب Kenna Security

أصبحت حلول برامج أمان الشبكات أكثر ذكاءً، في (Kenna Security)، تم تصميم التقارير والتوصيات المقدمة لجعل محترفي أمن تكنولوجيا المعلومات على دراية بكل ثغرة أمنية في الشبكة قد تشكل خطرًا محتملاً، في بيئة التهديدات السيبرانية المليئة بالتحديات، لم يعد بإمكان أصحاب الأعمال ومديري المؤسسات التفكير فيما قد يحدث إذا تم …

أكمل القراءة »