التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

XDR

الرئيسية XDR
أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

  • محمد الشرشابي
  • 23 فبراير, 2026
تعزيز أمن المؤسسات المتوسطة عبر دورة التهديد الكاملة

تعزيز أمن المؤسسات المتوسطة عبر دورة التهديد الكاملة

  • محمد طاهر
  • 10 فبراير, 2026
الدفاع ضد برامج الفدية باستخدام منصة Wazuh مفتوحة المصدر

الدفاع ضد برامج الفدية باستخدام منصة Wazuh مفتوحة المصدر

  • محمد وهبى
  • 11 نوفمبر, 2025
سلاسل الإمداد على المحكّ: كيف أصبحت العصب الخفي لحروب الأمن السيبراني

سلاسل الإمداد على المحكّ: كيف أصبحت العصب الخفي لحروب الأمن السيبراني

  • محمد الشرشابي
  • 8 نوفمبر, 2025
LockBit 5.0.. عودة منظّمة الفدية بتحديث متعدد المنصّات ونمط شراكة مُحدّث

LockBit 5.0.. عودة منظّمة الفدية بتحديث متعدد المنصّات ونمط شراكة مُحدّث

  • محمد وهبى
  • 8 نوفمبر, 2025

استغلال AzureHound في البرّية.. مجموعات تهديد تستغل أداة جمع بيانات مفتوحة المصدر لفهرسة بيئات Azure

  • محمد وهبى
  • 8 نوفمبر, 2025
حملات تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

التصيّد الاحتيالي.. تهديد يتقن التنكر ويصعب رصده

  • محمد الشرشابي
  • 4 أكتوبر, 2025
خمسة أسئلة حاسمة قبل اعتماد حل أمني للذكاء الاصطناعي

اتجاهات الأمن الطرفي المدعومة بالذكاء الاصطناعي: ما يكشفه تقرير Gartner® لعام 2025

  • محمد الشرشابي
  • 8 سبتمبر, 2025
1 2التالي
لا يوجد المزيد من المقالات لعرضها

الأخبار الأكثر قراءة

تحليل بروتوكول LonTalk يكشف عن مخاطر أمنية في أنظمة إدارة المباني

تحليل بروتوكول LonTalk يكشف عن مخاطر أمنية في أنظمة إدارة المباني

  • 5 مارس, 2026
مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

مجموعة UAC-0050 الروسية تستهدف مؤسسة مالية أوروبية عبر نطاق مزيف وبرمجية RMS

  • 5 مارس, 2026
من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

من التعرض إلى الاستغلال.. كيف تقلّص أنظمة الذكاء الاصطناعي نافذة الاستجابة الأمنية؟

  • 2 مارس, 2026
إدانة مواطن أوكراني بالسجن 5 سنوات في قضية احتيال عمال تكنولوجيا المعلومات المرتبطة بكوريا الشمالية

إدانة مواطن أوكراني بالسجن 5 سنوات في قضية احتيال عمال تكنولوجيا المعلومات المرتبطة بكوريا الشمالية

  • 1 مارس, 2026
حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

حملة ClickFix تستغل مواقع مخترقة لنشر برمجية MIMICRAT الخبيثة

  • 1 مارس, 2026

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...