جمع المعلومات أو الـ Information Gathering أصبح أول و أهم خطوة يخطو بها المهاجم تجاه الهدف المرصود، والـ Footprinting Tools هي المقصود حين نتكلم عن الـ Information Gathering
السؤال الأكثر شيوعاً عندما تبحث عن الحماية أو حماية جهازك من الأختراق والبرمجيات الضارة ما الفرق بين مضاد الفيروسات ومضاد البرمجيات الضارة "Anti-Virus and Anti-Malware"
مع استمرار إرتفاع عدد الهجمات الإلكترونية المستهدفة ، يتعرض الـ ISP (Internet Service Providers) لضغوط متزايدة لتأمين شبكات العملاء من التهديدات، فلذلك لابد من وجود أدوات لحماية الشبكات من تلك الهجمات والـ Firewall هو واحد من تلك الأدوات
الـ Malware هو برنامج خبيث وضار، هو عبارة عن ملف أو كود برمجي ولكن هدفه الإصابة والضرر والإتلاف، ويتم أستخدامه عبر الشبكات لإلحاق الضرر بالمؤسسات الكبري والأشخاص أيضاً، بهدف التخريب، سرقة المعلومات وطلب الفدية وغيرها من الأهداف الغير سامية.
مسؤولي الشبكات دائماً يحتاجون إلي أدوات لحماية شبكاتهم، و منع المهاجمين و المتسللين من الوصول إلي الشبكة، سنتحدث عن نوع من تلك الأدوات وهي IDS و IPS وما الفرق بينهما، ومتي نستخدم كلاً منهما
يعتبر هجوم حجب الخدمة (DOS Attack) هجومًا إلكترونيًا يسعى فيه الـ Attacker إلى جعل الجهاز أو موارد الشبكة غير متاحة للمستخدمين المقصودين عن طريق تعطيل خدمات الضحية المتصلة بشبكة بشكل مؤقت.
الفيديو هو وسيلة إلكترونية للتسجيل والنسخ والتشغيل والبث، وعرض الوسائط المرئية المتحركة. تم تطوير الفيديو لأول مرة لأنظمة التلفزيون الميكانيكية، والتي سرعان ما تم استبدالها بأنظمة أنبوب أشعة الكاثود (CRT) والتي تم استبدالها لاحقًا بشاشات عرض مسطحة من عدة أ
التشفير أو "Cryptography": تم ابتكار كلمة "Cryptography" من خلال الجمع بين كلمتين يونانيتين ، "Krypto" التي تعني مخفي و "graphene" التي تعني الكتابة. واذا جمعا الأثنين معاً ينتج الكتابه المخفية أو النص المشفر، و هو وسيلة لحماية المعلومات والأتصالات من خلال