Security Engineer with experience in various domains like:
-Web Application security testing Study OWASP Top 10, SANS top 25 vulnerability and generating reports
-Network Pentesting, vulnerability assessment, IPS/IDS.
-Prepare best practices in cloud pentesting.
-Background in software development, programming languages lifecycle.
-Proficient in Linux operating system configuration, utilities, and programming.
-Proficient in windows operating system, power shell, and active directory.
-Extensive knowledge of hardware, software, and networking technologies to provide a powerful combination of analysis, implementation, and support.
-Managed the cycle of project continuity, reviewed the technical work of a team, and ensured the
quality of service deliverables.
-Skilled in Customer relations, business requirement gathering, and Threat modeling.
-Background of PCI-DSS and ISO 27001.
"فن اختراق العقول" أو الهندسة الاجتماعية هي وسيلة هجوم تعتمد بشكل كبير على التفاعل البشري, يهدف منظمو هذه التقنية إلى الوصول الغير مصرح به إلى بيانات المستخدمين والأنظمة ندعوك للتعرف على هذه التقنية
أتعتقد أن عند استخدامك لتشفير SSL/TLS على الإنترنت فإن بياناتك ستكون مؤمنة من الاختراق, نعرض عليك في هذه المقالة كل ما تود معرفته عن ثغرة الـ Heartblead
مع شروع الكثير من شركات التقنية في العالم على تتبع المستخدمين وارتفاع عدد الجرائم الإلكترونية المعرفة بالـ Cyber attacks وتسريب البيانات بشكل حصري نوضح لك فى هذا المقال كيفية حماية خصوصيتك
في شهر فبراير عام 2000 وثقت أول عملية DoS attack حدثت على مواقع Amazon, eBay مما كلفهم خسائر كبيرة وقد قام بها مخترق كندي يملك 15 سنه ومن وقتها وقد انتشر مصطلح هجمات الـ DoS لذا دعنا نتعرف عليها فى هذا المقال
لا شك ان فى بحثك عن شئ محدد تجد مئات بل الاف النتائج عن ما تبحث عنه بسبب وجود مئات المقالات والمواقع التى تتحدث عن نفس الموضوع وتأخذ منك الوقت والجهد حتى تجد ما تريد ولهذا وجود Google Dork هو افضل الخيارات لبحثك
هجوم 51% هو هجوم منظم على شبكه blockchain معينه كمثال البتكوين او الأثيريوم حيث تسطيع المؤسسه او الجهه المستخوذه على النسبه التحكم فى الـ Hashing rate مما يمكنهم التعديل على الـ blocks الجديده للشبكه مما قد يؤدى الى تعطيل وتخريب الشبكه
بأستطاعه عمليه ال Stegno اخفاء اى شئ داخل شكل اخر ومن هنا نستطيع اخفاء الرساله فى ملف نصى عن طريق تغيير شكل الملف النصى او تغيير سياق النص او شكل الـ Format والـ Font الخاص بالملف المخفى فيه