اختراق الشبكات

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

ما هو هجوم رجل في المنتصف MITM Attack

ما هو هجوم رجل في المنتصف MITM Attack

هجوم رجل في المنتصف (Man-in-the-Middle – MITM) هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة...

دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

لماذا الـ python الأفضل للامن السيبراني؟

لماذا الـ python الأفضل للامن السيبراني؟

لغة الـ python سهلة التعلم و التنفيذ بايثون لغة خفيفة الوزن. لا يتطلب سطرًا طويلًا من الرموز. إنها لغة غير معقدة. كما ترى ، فإن لغة Python واضحة ومباشرة ، لذا سيكون من الأسهل تعلمها مقارنةً بلغات البرمجة الأخرى مثل C و Java وما إلى ذلك. تتطلب Python الحد الأدنى من...

هل وظائف الأمن السيبراني ممتلئة في عام 2026؟

هل وظائف الأمن السيبراني ممتلئة في عام 2026؟

السلام عليكم هل تبحث حاليًا عن وظائف في الشرق الأوسط لمحللين الأمن السيبراني، واختبار الاختراق، ومحققي الطب الشرعي الرقمي. لذا، سأشارككم ما يحدث حاليًا في مجال الأمن السيبراني. هذه المقالة ليست لتخويف أي شخص ولكن فقط للتثقيف حول ما يحدث الآن في مجال الأمن السيبراني....

قد لا تريد أن تكون مختص في الأمن السيبراني !

قد لا تريد أن تكون مختص في الأمن السيبراني !

أهلاً بكم! لذا، سيكون هذا نوعًا مختلفًا من المقالات. لقد حاولت أن أبقى بعيدًا عن الرادار شخصيًا من خلال مقالاتي وحسابنا على X (تويتر سابقاً) لعدة أسباب. ليس من الصعب معرفة من أنا. لدي روابط لحسابنا على X (تويتر سابقاً) وهذه المقالة على حساب X الخاص بنا (أعلم أنه مكان...

دليل اجتياز اختبار OSCP 2026

دليل اجتياز اختبار OSCP 2026

منذ أسابيع قليلة، اجتزت OSCP بدرجة 110/110 بعد اختبار استغرق 24 ساعة، وإليك الصيغة التي اتبعتها والتي نأمل أن تساعد شخصًا ما على اجتياز الاختبار من خلال "المحاولة بشكل أكثر ذكاءً". متطلبات: معرفة برمجة Bash/Python/C (لتعديل وقراءة التعليمات البرمجية) اشتراك PEN-200...

كيفية اختراق الكاميرات بسهولة وسرعة

كيفية اختراق الكاميرات بسهولة وسرعة

مرحبًا ايها الهكر، اليوم أريد أن أوضح لك كيفية تحديد أجهزة Hikvision (IoT) الضعيفة لمشكلة المصادقة غير الصحيحة التي يتم تتبعها على أنها CVE-2017–7921 . إنها ثغرة أمنية قديمة، ولكن لا يزال هناك العديد من الأجهزة الضعيفة حول العالم نظرًا لأن بعض هذه...