View Post

Introduction to SIEM

In Resources, Workshops, Zero-Day Attacks by Blog Writer

Post Sharing

نشرح في هذه المحاضرة كل ما تحتاج لمعرفته عن السيم وطريقة عمله بما يساعدك على اختيار الحل المتوافق مع بيئة التكنولوجيا لديك Part1 هل لديك اي استشارة لاختيار نظام السيم …

View Post

Introduction to Phishing

In Resources, Workshops, Zero-Day Attacks by Blog Writer

Post Sharing

تعرف على الطرق التي يستخدمها الهاكرز في هجمات التصيد الاحتيالي, للتوصل للطرق المثلى للتصدي لهذا النوع من الهجمات هل تريد تطبيق معايير أمنية تساعدك في حماية بيئة تكنولوجيا المعلومات؟ هل …

View Post

Workshop: Defending Advanced Persistent Threat

In Workshops, Zero-Day Attacks by Blog Writer

Post Sharing

دعنا نساعدك طبق المعايير الأمنية المذكورة في المحاضرة ومجموعة اخرى كبيرة من المعايير المشابهة في كل من بيئات الدومين والجدر النارية للتصدي للهجمات المباشرة على التطبيقات التي تخدم جمهوركم بشكل …

View Post

IT Security Assessment

In Articles, cyber security, data security, database security, Elasticsearch Security, hacking database, The Hacker News - Original news source is thehackernews.com, Zero-Day Attacks by Blog Writer

Post Sharing

يمكن أن يساعد تقييم أمن تكنولوجيا المعلومات على حماية التطبيقات من خلال كشف نقاط الضعف التي قد توفر مدخلاً للهاكرز الى البيانات الحساسة. ستفوم كريبتيكا بمساعدتك في حماية مشاريعك الرقمية …

View Post

Security Operations Center and Analytics Platform: (SOAPA or SOAR)

In Articles, Big Data, cyber security, Zero-Day Attacks by Blog Writer

Post Sharing

ما هي منهجية عمل “العمليات الأمنية وهيكلة منصة التحليلات”؟ SOAPA وكيفية عمل هذه المنهجية تعتمد الكثير من الشركات على معلومات الأمان وإدارة الأحداث السيم لتقييم أمنهم. يجمع السيم بين ملفات …