Search results
Jump to navigation
Jump to search
- ## أمان النقل الصارم عبر HTTP (HTTP Strict Transport Security) '''أمان النقل الصارم عبر HTTP (HTTP Strict Transport Security أو HSTS)''' هو آلية أمان ويب تفرض على متصفحات ...8 KB (191 words) - 05:57, 24 April 2025
- * '''هجمات التصيد الاحتيالي (Phishing Attacks):''' هذه الهجمات تتضمن قيام المحتالين بإرس * '''هجمات برامج الفدية (Ransomware Attacks):''' في هذه الهجمات، يقوم المتسللون بتشفير ...12 KB (180 words) - 21:38, 14 April 2025
- * '''أمن البلوك تشين''' (Blockchain Security): تحليل أمان أنظمة البلوك تشين والعملات ا * '''أمن تطبيقات الويب''' (Web Application Security): حماية تطبيقات الويب من الهجمات السيبرا� ...16 KB (327 words) - 09:11, 7 May 2025
- * '''أمان الكتلة (Cluster Security):''' حماية البنية التحتية الأساسية لـ Kubernet * '''أمان المساحة الاسمية (Namespace Security):''' عزل الموارد داخل الكتلة. ...15 KB (275 words) - 22:14, 6 May 2025
- * '''تنفيذ ضوابط الأمان''' (Security Control Implementation): تطبيق التقنيات والإجراءات � ...لضارة. يشمل ذلك '''تحليل السجلات''' (Log Analysis)، و '''مراقبة الشبكة''' (Network Monitoring)، و '''أنظمة إدارة معلومات الأمان وا� ...16 KB (385 words) - 16:32, 22 April 2025
- * '''هجمات 51% (51% Attacks):''' إذا تمكن طرف واحد من السيطرة على أكثر م * '''هجمات Sybil (Sybil Attacks):''' يقوم المهاجم بإنشاء العديد من الهويات ...10 KB (205 words) - 20:13, 26 March 2025
- * '''هجمات حقن SQL (SQL Injection Attacks):''' استغلال نقاط الضعف في تطبيقات الويب ل� * '''هجمات البرمجة النصية عبر المواقع (Cross-Site Scripting (XSS) Attacks):''' إدخال تعليمات برمجية ضارة في مواقع ال� ...16 KB (267 words) - 07:00, 7 May 2025
- * '''EAP-TLS (Transport Layer Security):''' يستخدم شهادات رقمية للمصادقة، مما يوف� * '''EAP-TTLS (Tunneled Transport Layer Security):''' يستخدم نفقًا مشفرًا لإرسال بيانات الا ...13 KB (276 words) - 04:43, 6 May 2025
- * '''هجمات إعادة التشغيل (Replay Attacks):''' يقوم المهاجم بتسجيل رسائل التفاوض وإع * '''SSL/TLS Downgrade Attacks (POODLE, BEAST, CRIME):''' تستهدف هذه الهجمات بروتوك ...14 KB (205 words) - 04:22, 7 May 2025
- * [[بروتوكول الأمن (Security Protocol)]] * [[هجمات الحرمان من الخدمة (DDoS Attacks)]] ...10 KB (170 words) - 14:45, 31 March 2025
- * '''التوعية الأمنية (Security Awareness Training)''': تدريب المستخدمين على كيفية � * '''أمن الشبكات (Network Security)''': يركز على حماية شبكة الكمبيوتر من الوصو ...18 KB (262 words) - 14:06, 7 May 2025
- ...عديد من الثغرات الأمنية في WPA2، بما في ذلك ثغرة KRACK (Key Reinstallation Attacks) التي سمحت للمهاجمين باعتراض حركة المرور * '''حماية أكثر قوة ضد هجمات القوة الغاشمة (Brute-Force Attacks):''' WPA3 يستخدم بروتوكول Simultaneous Authentication of Equa ...11 KB (297 words) - 19:56, 12 April 2025
- * '''هجمات رفض الخدمة (Denial-of-Service Attacks)''': محاولات لإغراق نظامك بحركة مرور كثيفة | '''جدار الحماية على مستوى الشبكة (Network Firewall)''' || جدار حماية للأجهزة متقدم يركز ع� ...15 KB (316 words) - 14:23, 6 May 2025
- * '''هجمات الوسيط (Man-in-the-Middle Attacks):''' يتدخل المتسلل في الاتصال بين جهازك وا� * '''هجمات القوة الغاشمة (Brute-Force Attacks):''' محاولات متكررة لتخمين كلمات المرور أو ...14 KB (202 words) - 16:56, 7 May 2025
- * '''هجمات القوة الغاشمة (Brute Force Attacks):''' تستخدم هذه الهجمات برامج لتجربة ملايي� * '''هجمات القاموس (Dictionary Attacks):''' تستخدم هذه الهجمات قائمة بكلمات شائعة ...17 KB (205 words) - 17:57, 7 May 2025
- ...ll) الذي يراقب حركة مرور الشبكة على مستوى النقل (Transport Layer) والشبكة (Network Layer). بينما يركز جدار الحماية التقليدي على ...ن هذا السلوك. هذا مفيد للكشف عن الهجمات الجديدة أو غير المعروفة (Zero-day attacks). ...14 KB (358 words) - 20:30, 12 April 2025
- ...ن خلال فترة زمنية محددة. بسبب هذه الطبيعة الديناميكية، فإن اختبار الأمان (Security Testing) لمنصات الخيارات الثنائية، واستراتي� * '''اختبار الأمان للتطبيق (Application Security Testing)''' : يركز على أمان التطبيق نفسه، مثل ت� ...14 KB (277 words) - 13:12, 7 May 2025
- * **هجمات الوسيط (Man-in-the-Middle Attacks):** اعتراض الاتصالات بين جهازين لسرقة أو ت� * **التوعية الأمنية (Security Awareness Training):** تعليم المستخدمين حول التهدي� ...14 KB (99 words) - 13:46, 7 May 2025
- ...فقدانها أو سرقتها. يرتبط MDM ارتباطًا وثيقًا بـ [[أمن الشبكات]] (Network Security). ...M المصادقة والترخيص والمحاسبة. IAM مرتبطة بشكل كبير بـ [[سياسات الأمان]] (Security Policies). ...13 KB (222 words) - 13:16, 6 May 2025
- * '''هجمات الهندسة الاجتماعية (Social Engineering Attacks):''' التلاعب النفسي بالمتداولين للكشف عن م� * '''استخدام شبكة افتراضية خاصة (VPN) (Use a Virtual Private Network - VPN):''' عند استخدام شبكات Wi-Fi العامة، استخد ...10 KB (142 words) - 09:51, 6 May 2025