التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

SOC

الرئيسية SOC
دراسة جدوى لاعتماد محللي مركز العمليات الأمنية (SOC) المعتمدين على الذكاء الاصطناعي الوكيل (Agentic AI)

دراسة جدوى لاعتماد محللي مركز العمليات الأمنية (SOC) المعتمدين على الذكاء الاصطناعي الوكيل (Agentic AI)

  • محمد الشرشابي
  • 30 يونيو, 2025
CTEM مقابل ASM مقابل إدارة الثغرات: ما الذي يحتاج قادة الأمن السيبراني إلى معرفته في عام 2025

CTEM: التحول من مراقبة الإنذارات إلى قياس المخاطر في الأمن السيبراني

  • محمد وهبى
  • 26 يونيو, 2025
دراسة جدوى لاعتماد محللي مركز العمليات الأمنية (SOC) المعتمدين على الذكاء الاصطناعي الوكيل (Agentic AI)

6 خطوات لبناء مركز عمليات أمنية داخلي يعمل على مدار الساعة (SOC)

  • محمد الشرشابي
  • 24 يونيو, 2025
فضيحة "بريداتور" تهز اليونان: محاكمة 4 موظفين إسرائيليين ويونانيين بتهمة التجسس الحكومي

لماذا تتحول فرق الأمان السيبراني (SOC) إلى حلول كشف الاستجابة الشبكية (NDR)؟

  • محمد طاهر
  • 4 مايو, 2025

الأخبار الأكثر قراءة

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

منع الهجمات على سلسلة التوريد: GitHub يطبق النشر الموثوق وتقنيات مصادقة حديثة

  • 28 سبتمبر, 2025
ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

ثغرتان خطيرتان في Wondershare RepairIt تكشفان بيانات مستخدمين وتعرّضان نماذج الذكاء الاصطناعي لخطر العبث

  • 30 سبتمبر, 2025
ثغرة

 CISA تحذّر من برمجيتين خبيثتين تستغلان ثغرتَي Ivanti EPMM CVE-2025-4427 وCVE-2025-4428

  • 23 سبتمبر, 2025
مجموعة UNC5221 تستخدم بابًا خلفيًا متطورًا لاختراق قطاعات قانونية وتقنية في الولايات المتحدة

مجموعة UNC5221 تستخدم بابًا خلفيًا متطورًا لاختراق قطاعات قانونية وتقنية في الولايات المتحدة

  • 30 سبتمبر, 2025
قراصنة كوريا الشمالية يطورون بابًا خلفيًا جديدًا يستهدف مطوري العملات الرقمية عالميًا

مجموعة UNC5221 تستخدم باباً خلفياً يُعرف بـ BRICKSTORM لاختراق قطاعات قانونية وتقنية أميركية

  • 30 سبتمبر, 2025
CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

CountLoader يوسّع عمليات برمجيات الفدية الروسية عبر محمِّل برمجي متعدد الإصدارات

  • 23 سبتمبر, 2025
من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

من الاستغلال البشري إلى غسل الأموال.. تفاصيل الحملات الأمريكية على مافيات الاحتيال الإلكتروني

  • 27 سبتمبر, 2025
برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

برمجية BadIIS الصينية تستهدف شرق وجنوب شرق آسيا عبر تلاعب نتائج البحث

  • 28 سبتمبر, 2025
قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

قراصنة مدعومون من دول يستغلون ثغرة في بوابة البريد الإلكتروني الآمن من Libraesva

  • 29 سبتمبر, 2025
آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

آبل تعيد إصدار إصلاح أمني لثغرة مستغلة في هجوم تجسسي متطور

  • 21 سبتمبر, 2025
مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

مجموعة Scattered Spider تعاود الظهور بهجمات تستهدف القطاع المالي رغم إعلان «التقاعد»

  • 22 سبتمبر, 2025
دودة ذاتية الانتشار تضرب أكثر من 500 حزمة npm لسرقة بيانات الاعتماد في أحدث هجوم على سلاسل التوريد

دودة ذاتية الانتشار تضرب أكثر من 500 حزمة npm لسرقة بيانات الاعتماد في أحدث هجوم على سلاسل التوريد

  • 21 سبتمبر, 2025

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...