تسجيل الدخول
احمد عيضه الزهراني

احمد عيضه الزهراني

- درجة الماجستير في تخصص علوم الحاسب الالي من استراليا والتخصص الدقيق في مجال الأمن والحماية في الحوسبة Security in computing

- الخبرة في البرمجة ، تصميم وبرمجة الويب وقواعد البيانات ،هندسة البرمجيات و نظم وحماية المعلومات .

- عضو في الجمعية الاسترالية للحاسب الالي.

- عضو في IEEE للحاسبات.

- حائز على شهادة الهاكر الاخلاقي المسموح بها دولياً Certified Ethical Hacker

- الاهتمامات البحثية: امن المعلومات والشبكات- هندسة البرمجيات.

 

 

رابط الموقع: http://lnkd.in/b8d2SiS
  • البلد:
    Saudi Arabia
الأحد, 15 آذار/مارس 2015 11:01

رسائل مهمة في الوعي التقني الأمني

جميعنا نعلم أن تقنية المعلومات والاتصالات أصبحت ضرورة لا غنى عنها في جميع مجالات حياتنا اليومية سواءً في أمورنا الشخصية أو العملية . ومع زيادة عدد الثغرات والتهديدات والاختراقات الأمنية ستصبح هذه التقنية من المخاطر التي قد ينتج عنها اختراق الخصوصية سواءً على مستوى الافراد أو الشركات أو الحكومات إن لم تطبق التدابير الأمنية اللازمة. على سبيل المثال ، وصل عدد البرمجيات الخبيثه وصل الى 143 مليون برمجيه خبيثه في عام 2014 والعدد في تزايد بشكل مخيف عن السنوات الماضيه وبالتالي أدى ذلك الى ارتفاع نسبة الاختراقات والتهديدات الالكترونية.

نشرت في حاسب وتقنية
الخميس, 22 أيار 2014 10:31

الهندسة الاجتماعية

الهندسة الاجتماعية كما اتفق على تعريفها جميع المتخصصين عبارة عن فن من فنون اختراق العقول يستخدمها الهاكر أو المهندس الاجتماعي للوصول الى المعلومات السرية المطلوب اختراقها. ولتعريفها بشكل أسهل هي عبارة عن اسئلة يطرحها الهاكر للضحية بطرق مختلفه إما عن طريق الهاتف وهي الطريقة الاكثر شيوعاً أو عن طريق البريد الالكتروني .مثلاً ينتحل الهاكر شخصيه معينه لطرح مجموعة من الاسئلة الى ان يتم الحصول على البيانات السرية  مثل الأرقام السرية او البيانات البنكية. مع العلم أن البنوك بدأت منذ فترة بتوعية العملاء بعدم اعطاء البيانات لأي شخص بسبب كثرة عمليات الانتحال وسرقة البيانات.

نشرت في حاسب وتقنية

الاندرويد (Android) هو نظام تشغيل مجاني ومفتوح المصدر مبني على نواة لينكس صمم من قبل شركةGoogle خصيصاً للأجهزة المحمولة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحي. كما يعتبر الاندرويد نظام التشغيل الأكثر شهرة في سوق أنظمة تشغيل الهواتف المحمولة و في المقابل يصنّف بأنه الأكثر عرضة للتهديدات من قبل الهاكرز (Hackers) حيث ان 79% من البرمجيات الخبيثة (Trojans) التي يقوم الهاكرز بتصميمها تستهدف أنظمة تشغيل أندرويد.

نشرت في حاسب وتقنية

مع الانتشار الكبير الذي نشهده في مجال التقنية وتوسع مجالاتها وانتشار المخاطر التقنية التي باتت تؤرق المجتمعات، وفي ظل هذا التطور التقني الهائل جاءت الحاجة إلى استخدام كلمات سر قويه تتميز بتشفير عالي و وثوقيه تامة.

نشرت في حاسب وتقنية
موقع الأكاديميون السعوديون © جميع الحقوق محفوظة 2020