Definitions
definitions
ماذا يعني الاكتشاف والاستجابة الموسعان (XDR)؟
ماذا يعني الاكتشاف والاستجابة الموسعان (XDR)؟ يرمز XDR إلى الاكتشاف والاستجابة الموسعين، وهي تقنية أمان متقدمة تمثل تقدمًا من اكتشاف نقطة النهاية والاستجابة لها. اكتشف المزيد.قراءة المزيد >ما المقصود بالرموز غير القابلة للاستبدال وما طريقة عملها؟
استحوذت الرموز غير القابلة للاستبدال على عالم الفن الرقمي بهجوم عاصف. تعرف على كيفية عمل الرموز غير القابلة للاستبدال وكيفية شراء الرموز غير القابلة للاستبدال والفن الرقمي للرموز غير القابلة للاستبدال وعمليات تبادل الرموز غير القابلة للاستبدال.قراءة المزيد >ما المقصود بالقرصنة؟ وكيف يمكن منعها
القرصنة هي عملية الحصول على وصول غير مصرح به إلى البيانات الموجودة في نظام أو جهاز كمبيوتر. تعرّف على طريقة عمل القرصنة، ولماذا يلجأ الأشخاص إلى القرصنة ومنع القرصنة.قراءة المزيد >ما المقصود بالبرامج غير المرغوب فيها على الأرجح؟
ما هو البرنامج غير المرغوب فيه على الأرجح (PUP)، وكيف يمكنني حماية نفسي منه؟ كيفية التعرف على البرامج غير المرغوب فيها على الأرجح وتجنب العدوى بها.قراءة المزيد >ما البرامج الضارة التي لا تتطلب تفاعل المستخدم، وكيف تعمل الهجمات لا تتطلب تفاعل المستخدم؟
برامج التجسس التي لا تتطلب تفاعل المستخدم هي اختراق ضار لا يتطلب أي تفاعل من المستخدم. الثغرات التي لا تتطلب تفاعل المستخدم، كيف يعمل الهجوم الذي لا يتطلب تفاعل المستخدم وكيف تحمي نفسك.قراءة المزيد >ما المقصود بالبصمة الرقمية؟ وكيفية حمايتها من المتسللين
البصمة الرقمية هي أثر البيانات التي تتركها عند استخدام الإنترنت. أمثلة البصمة الرقمية، والبصمات الرقمية النشطة وغير النشطة، وكيفية حماية بصمتك الرقمية.قراءة المزيد >المقارنة بين WEP وWPA وWPA2 وWPA3: أوجه الاختلاف والشرح
أمان الشبكة اللاسلكية ضروري لتبقى آمنًا على الإنترنت. ما الفرق بين WEP وWPA وWPA2 وWPA3؟ أنواع أمان Wi-Fi وأفضل أمان Wi-Fi.قراءة المزيد >ما المقصود بالهجوم الفوري؟ - التعريف والشرح
ما المقصود بـ "الفورية"، وما هي الثغرات الأمنية ومحاولات الاستغلال والهجمات؟ تعرف على الميزات الفورية، بما فيها الاكتشاف والوقاية الفوريان.قراءة المزيد >الأمن على الإنترنت: ما المقصود به، وكيف يمكنك حماية نفسك عند الاتصال بالإنترنت واستخدامه؟
نعني بـ "الأمن على الإنترنت" بقاءك آمنًا عند الاتصال بالإنترنت واستخدامه. تعرف على الخصوصية والأمان على الإنترنت، وأنواع الهجمات على الإنترنت، وكيفية حماية بياناتك عبر الإنترنت.قراءة المزيد >ما هي برامج روتكيت – التعريف والتفسير
ما هي برامج روتكيت؟ تعطي برمجيات روتكيت للمخترقين القدرة على التحكم في أجهزة الكمبيوتر المستهدفة. تعرَّف على كيفية اكتشاف برامج روتكيت وكيفية الحماية منها وكيفية التخلص منها.قراءة المزيد >
1 /8