View Post

Workshop: Defending Advanced Persistent Threat

In Workshops, Zero-Day Attacks by Blog Writer

دعنا نساعدك طبق المعايير الأمنية المذكورة في المحاضرة ومجموعة اخرى كبيرة من المعايير المشابهة في كل من بيئات الدومين والجدر النارية للتصدي للهجمات المباشرة على التطبيقات التي تخدم جمهوركم بشكل …

View Post

7 عوامل أمان مهمة لأصحاب المتاجر الإلكترونية  

In from source: AitNews by Blog Writer

البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية لم يعد امتلاك المتاجر الإلكترونية مقتصرًا على كبار الشركات العاملة في مجال التجارة الإلكترونية مثل: أمازون، وعلي بابا، وغيرها، ولكن تطور الأمر …

View Post

IT Security Assessment

In Articles, cyber security, data security, database security, Elasticsearch Security, hacking database, The Hacker News - Original news source is thehackernews.com, Zero-Day Attacks by Blog Writer

يمكن أن يساعد تقييم أمن تكنولوجيا المعلومات على حماية التطبيقات من خلال كشف نقاط الضعف التي قد توفر مدخلاً للهاكرز الى البيانات الحساسة. ستفوم كريبتيكا بمساعدتك في حماية مشاريعك الرقمية …

View Post

Security Operations Center and Analytics Platform: (SOAPA or SOAR)

In Articles, Big Data, cyber security, Zero-Day Attacks by Blog Writer

ما هي منهجية عمل “العمليات الأمنية وهيكلة منصة التحليلات”؟ SOAPA وكيفية عمل هذه المنهجية تعتمد الكثير من الشركات على معلومات الأمان وإدارة الأحداث السيم لتقييم أمنهم. يجمع السيم بين ملفات …