
دراسات سيبرانية

نموذج نضج جديد لأمن المتصفحات: تأمين “الميل الأخير” في حماية البيانات المؤسسية

بيانات الاعتماد كمُعرفات فريدة.. نهج عملي لإدارة مخزون الهويات غير البشرية

CTEM: التحول من مراقبة الإنذارات إلى قياس المخاطر في الأمن السيبراني

الحروب الهجينة.. عندما تتداخل الأدوات العسكرية والسيبرانية والمعلوماتية لصياغة الصراعات الجيوسياسية

اختراقات صينية لروسيا لكشف أسرار الحرب.. مواجهة رقمية صامتة بين حلفاء الأمس

دراسة جدوى لاعتماد محللي مركز العمليات الأمنية (SOC) المعتمدين على الذكاء الاصطناعي الوكيل (Agentic AI)

