القائمة
الرئيسيـة
تـعرف علينا
مجلس الإدارة
الهيكل التنظيمي
الجمعية العمومية
الفريق التنفيذي
العضويات والتطوع
السياسات والحوكمة
تقارير الأنشطة والبرامج
الشركاء والداعمين
خدماتنا
نظام إدارة التعلم LMS
مجتمعات الأمن السيبراني
حماية الأساسية
حماية هات
حماية GRC
حماية الأكاديميون
حماية سايبرليديز
حماية التشغيلية
مبادراتنا
ومضة: لقاء مع قائد
Future Cyber Talents
بودكاست حماية
الأمن السيبراني درع الأوطان الرقمي
الأمن السيبراني: مشاهد التأسيس ونظرة على المستقبل
رحلة من العمل الحكومي إلى العمل الخاص في مجال الأمن السيبراني
تاريخ سيبراني
الاحتيال السيبراني
الصناعة و الاستثمار في الأمن السيبراني
الأمن السيبراني في القطاعات الحيوية بالمملكة
مسابقة التقط العلم
مسابقة انفوجرافيك حماية
دليل الجامعات
البرنامج الإرشادي للتخصص في الأمن السيبراني
مسابقة حماية السيبرانية
مبادرة كن محمي
مكتبة حماية
الاخبار والمشاركات الإعلامية
المحاضرات و الدورات
الانفوجرافيك
الدراسات والأبحاث
كيف تتخصص؟
النصائح المصورة
المحتوى المرئي
المقالات
اتصل بنا
الرئيسيـة
تـعرف علينا
الهيكل التنظيمي
مجلس الإدارة
الجمعية العمومية
الفريق التنفيذي
العضويات والتطوع
السياسات والحوكمة
تقارير الأنشطة والبرامج
الشركاء والداعمين
مجتمعات الأمن السيبراني
حماية الأساسية
حماية هات
حماية GRC
حماية الأكاديميون
حماية سايبرليديز
حماية التشغيلية
خدماتنا
نظام إدارة التعلم LMS
مبادراتنا
ومضة: لقاء مع قائد
Future Cyber Talents
بودكاست حماية
الأمن السيبراني درع الأوطان الرقمي
الأمن السيبراني: مشاهد التأسيس ونظرة على المستقبل
رحلة من العمل الحكومي إلى العمل الخاص في مجال الأمن السيبراني
تاريخ سيبراني
الاحتيال السيبراني
الصناعة و الاستثمار في الأمن السيبراني
الأمن السيبراني في القطاعات الحيوية بالمملكة
مسابقة التقط العلم
مسابقة انفوجرافيك حماية
دليل الجامعات
البرنامج الإرشادي للتخصص في الأمن السيبراني
مسابقة حماية السيبرانية
مبادرة كن محمي
مكتبة حماية
الاخبار والمشاركات الإعلامية
المحاضرات و الدورات
الانفوجرافيك
الدراسات والأبحاث
كيف تتخصص؟
النصائح المصورة
المحتوى المرئي
المقالات
اتصل بنا
انفوجرافيك
انفوجرافيك: أهم 5 برمجيات خبيثة في يناير 2020
16 فبراير، 2020
By
ناشر
0 Comment
360 Views
Previous Story
كيف نقوم بحماية معلوماتنا وصناعة جدار يمنع المخترقين من اختراقه؟ وماهي عقوبة المخترق؟
Next Story
انفوجرافيك: عمليات الاحتيال الإلكتروني
Search
Posts
Login
الجمعة, 15, سبتمبر
ورشة عمل: Active Directory Attacks & Their Defenses Techniques
الجمعة, 15, سبتمبر
انفوجرافيك: أبرز ممارسات الأمن المادي للموظف
الإثنين, 14, أغسطس
اتفاقية تعاون مع حاضنة ومسرعة “NmoHub”
الأحد, 28, مايو
محاضرة : إعداد برنامج فعّال للالتزام بمتطلبات الأمن السيبراني
الجمعة, 26, مايو
محاضرة: ChatGPT and Cybersecurity
الجمعة, 26, مايو
لقاء: قراءة في تعديلات نظام حماية البيانات الشخصية
Welcome back,
Username
Password
Remember Me