التجاوز إلى المحتوى
لا توجد نتائج
مركز الأمن السيبراني للأبحاث والدراسات CCRS
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية
لا توجد نتائج

Forgot Password?


The reCAPTCHA verification period has expired. Please reload the page.


The reCAPTCHA verification period has expired. Please reload the page.

← Back to login
مركز الأمن السيبراني للأبحاث والدراسات CCRS
أتصل الآن
لا توجد نتائج
  • الرئيسية
  • خدماتنا
    • تقارير وأبحاث الأمن السيبراني
    • معلومات وتحليل التهديدات السيبرانية والاستخبارات
    • استشارات الأمن السيبراني
    • دورات الأمن السيبراني وورش العمل
    • فعاليات ومؤتمرات الأمن السيبراني
  • دراسات سيبرانية
  • الراصد الإخباري
  • من نحن
  • تواصل معنا
Login
مركز الأمن السيبراني للأبحاث والدراسات CCRS

XDR

الرئيسية XDR
أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

أمان المعلومات الحساسة.. كيف تحمي المؤسسات والأفراد بياناتهم في مواجهة الهجمات الرقمية؟

  • محمد الشرشابي
  • 23 فبراير, 2026
تعزيز أمن المؤسسات المتوسطة عبر دورة التهديد الكاملة

تعزيز أمن المؤسسات المتوسطة عبر دورة التهديد الكاملة

  • محمد طاهر
  • 10 فبراير, 2026
الدفاع ضد برامج الفدية باستخدام منصة Wazuh مفتوحة المصدر

الدفاع ضد برامج الفدية باستخدام منصة Wazuh مفتوحة المصدر

  • محمد وهبى
  • 11 نوفمبر, 2025
سلاسل الإمداد على المحكّ: كيف أصبحت العصب الخفي لحروب الأمن السيبراني

سلاسل الإمداد على المحكّ: كيف أصبحت العصب الخفي لحروب الأمن السيبراني

  • محمد الشرشابي
  • 8 نوفمبر, 2025
LockBit 5.0.. عودة منظّمة الفدية بتحديث متعدد المنصّات ونمط شراكة مُحدّث

LockBit 5.0.. عودة منظّمة الفدية بتحديث متعدد المنصّات ونمط شراكة مُحدّث

  • محمد وهبى
  • 8 نوفمبر, 2025

استغلال AzureHound في البرّية.. مجموعات تهديد تستغل أداة جمع بيانات مفتوحة المصدر لفهرسة بيئات Azure

  • محمد وهبى
  • 8 نوفمبر, 2025
حملاحملات تصيّد في تايوان تستهدف الشركات ببرمجية Winos 4.0ت تصيّد جديدة تستغل فواتير وهمية لنشر أدوات وصول عن بُعد

التصيّد الاحتيالي.. تهديد يتقن التنكر ويصعب رصده

  • محمد الشرشابي
  • 4 أكتوبر, 2025
خمسة أسئلة حاسمة قبل اعتماد حل أمني للذكاء الاصطناعي

اتجاهات الأمن الطرفي المدعومة بالذكاء الاصطناعي: ما يكشفه تقرير Gartner® لعام 2025

  • محمد الشرشابي
  • 8 سبتمبر, 2025
1 2التالي
لا يوجد المزيد من المقالات لعرضها

مركز الأمن السيبراني للأبحاث والدراسات

Cybersecurity Center for Research and Studies

  • تقارير وأبحاث الأمن السيبراني
  • معلومات وتحليل التهديدات السيبرانية
  • استشارات الأمن السيبراني
  • دورات الأمن السيبراني وورش العمل
  • فعاليات ومؤتمرات الأمن السيبراني
  • من نحن
  • اتصل بنا
  • ملفات تعريف الارتباط
  • شروط الاستخدام
  • سياسة الخصوصية

حقوق النشر © 2024 - مركز الأمن السيبراني للأبحاث والدراسات CCRS | تطوير وإدارة: الشبكة العربية للإعلام

الرئيسية إرسل إيميل أتصل بنا أعلى الصفحة
نحن في مركز أبحاث ودراسات الأمن السيبراني CCRS نستخدم ملفات تعريف الارتباط لضمان أفضل تجربة مستخدم على موقعنا الإلكتروني...