cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

GGH | Articles

🔰 هذه قناة مخصصة لنشر المحتوى على الموقع الرسمي الخاص بفريق GGH Team كي يكون الأمر اكثر تنظيماً وترتيب، نسأل الله أن يزيدنا علماً ونكون سبب في توصيل المعلومات للناس 🔰

Більше
Рекламні дописи
4 929
Підписники
+1324 години
+447 днів
+17630 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
⭐️ فريق ⭐️ GGH Team يهنئكم بحلول عيد الأضحى المبارك وكل عام وأنتم بخير، نسأل الله أن يرزقنا وإياكم العلم النافع والعمل الصالح.🤲 دمتم بخير ❤️
Показати все...
5
لا تنسونا من صالح دعائكم 🍁
Показати все...
🤔ادعية يوم عرفه🤔 اذكروني في دعواكم بأن احقق حلمي و ادخل حاسبات و معلومات عين شمس 🍁
Показати все...
DOC-20240613-WA0033.pdf8.71 MB
6👍 1
Фото недоступнеДивитись в Telegram
مقدمة وتعريف عن لغه GO وما هي طريقه كتابه الـ syntax 👁‍🗨 لمتابعة القراءة [اضغط هنا ] #AhmSec #GoLang
Показати все...
2
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
ما هي لغة رست (Rust)؟ لماذا يتحدث الجميع عنها هذه الأيام؟ وما الذي يجعلها مميزة عن غيرها من.... 👁‍🗨 لمتابعة القراءة :- إضغط「هنا」
Показати все...
2
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
اختبار اختراق تطبيقات الويب - Clickjacking نبذة عن هجمة ClickJacking هجمة clickjacking هي نوع من هجمات التصيد الاحتيالي التي تستغل ضعف المستخدمين في رؤية ما ينقرون عليه. في هذه الهجمة، يقوم المهاجم بإنشاء صفحة ويب تحتوي على عنصر مخفي، ثم يقوم بوضع هذه الصفحة فوق صفحة أخرى. عندما ينقر المستخدم على صفحة الويب العلوية، فإنه في الواقع ينقر عل... 👁‍🗨 لمتابعة القراءة :- إضغط「هنا」
Показати все...
1
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
أنواع هجمات الشبكة | Network Attacks Types هجمات الشبكة هي أي محاولة ضارة ومتعمدة من قبل فرد أو مؤسسة لاختراق نظام المعلومات لفرد آخر أو مؤسسة. يمكن أن تكون للهجمات الإلكترونية تأثير كبير على عمل المؤسسة، وقد تؤدي إلى فقدان البيانات، أو تعطيل الخدمات، أو حتى سرقة المعلومات الحساسة. لمتابعة القراءة :- إضغط「هنا」
Показати все...
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
حماية الشبكة | Network Protection تعتبر الشبكات الإلكترونية من الأهداف الرئيسية للهجمات الإلكترونية، ويمكن أن تتسبب هذه الهجمات في خسائر مادية وفقدان البيانات الحساسة. لذلك، يتم استخدام العديد من الحلول الأمنية لكشف ومنع الهجمات على الشبكات الإلكترونية. وتشمل هذه الحلول جدران الحماية النارية وأنظمة الكشف عن التسلل وبرامج مكافحة الفيروسات وتقنيات التشفير والبرامج الخبيثة وتقنيات إدارة الهوية والوصول. يتم استخدام هذه الحلول لحماية الشبكات من المحاولات غير المصرح بها للوصول إلى الشبكة والحفاظ على أمان المعلومات المرسلة عبرها. لمتابعة القراءة :- إضغط「هنا」 لمتابعة صفحة الفريق على الفيسبوك :- إضغط「هنا」
Показати все...
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
التشفير | Cryptography التشفير | Cryptography هو تقنية لتأمين المعلومات والاتصالات من خلال استخدام الرموز بحيث لا يتمكن من فهمها ومعالجتها إلا الشخص الذي تستهدفه المعلومات. وبالتالي منع الوصول غير المصرح به إلى المعلومات. البادئة "crypt" تعني "مخفي" واللاحقة "graphy" تعني "الكتابة". في علم التشفير، يتم الحصول على التقنيات المستخدمة لحماية المعلومات من المفاهيم الرياضية ومجموعة من الحسابات القائمة على القواعد المعروفة باسم الخوارزميات لتحويل الرسائل بطرق تجعل من الصعب فك تشفيرها. تُستخدم هذه الخوارزميات لإنشاء مفاتيح التشفير والتوقيع الرقمي والتحقق لحماية خصوصية البيانات وتصفح الويب على الإنترنت ولحماية المعاملات السرية مثل معاملات بطاقات الائتمان وبطاقات الخصم. لمتابعة القراءة :- إضغط「هنا」
Показати все...
Repost from GGH | Articles
Фото недоступнеДивитись в Telegram
ماهي OWASP TOP 10 باختصار  هي قائمة بأكثر 10 ثغرات أمنية شيوعًا في تطبيقات الويب. يتم تحديث هذه القائمة بانتظام بناءً على بيانات من خبراء أمنيين. 👁‍🗨 لمتابعة القراءة :- إضغط「هنا」
Показати все...
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.