@Al7lhh223 Profile picture

مجلاد بن مشاري السبيعي

@Al7lhh223

خبير أمن سيبراني - هكر أخلاقي #CEH محقق جنائي رقمي #CHFI مؤلف كتب موسوعه البرمجة لغه ++C والاساسيات لقواعد البيانات والبرمجة بلغه java -- للتواصل 📲 0555833780

Similar User
الأمن السيبراني للجميع photo

@cyber4alll

محمد السحيمي 🇸🇦 photo

@msuhaymi

فهد الدريبي Fahad Alduraibi 🇸🇦 photo

@Fahad_Alduraibi

Ayed Alosaimi 🇸🇦 photo

@Ayed_Alosaimi

CHC photo

@chc_course

رامي l الامن السيبراني للجميع photo

@RalGhanmi

عبدالمجيب الحميد photo

@Abdulmogeeb

مصطفى الأقصم photo

@malaqsm

م. عبدالعزيز الشمري photo

@IT2CAM

ⒼⓃⓊ🐧🇸🇦ⓁⒾⓃⓊⓍ photo

@2linuxorg

Fadi Al-Aswadi photo

@f_aswadi

عبدالرحمن الداعج - تقني سيبراني photo

@A9_4

م. محمد الحداد photo

@midohaddad

تعلَّم الشَّبكات :- CCNA - CCNP photo

@learn_networks

ناصر بن حاسن | أمن سيبراني🛡 photo

@r00t_nasser

Pinned

والسلام عليكم ورحمه الله وبركاته تحقيقي الخاص وقدحه من رأسي 😎 للرد على ما نشر الأيام الماضية بما يسمى #الدعارة_في_السعودية والاتهامات الباطلة عن #ولي_العهد_الأمير_محمد_بن_سلمان حفظه الله والشعب #السعودي مع الإثباتات والبراهين على مغالطاتهم وكذبهم الوقح . وأتحدى أي واحد منهم…


إذا كنت ترغب في تطوير حياتك المهنية في مجال الأمن السيبراني على الجانب الدفاعي ( محلل الأمن السيبراني، مركز العمليات الأمنية، وما إلى ذلك )، فإنني أوصي بهذه المنصة (SBT) لك . 📝[ مجاناً ] حزمة مسار محلل فريق BLUE JUNIOR securityblue.team/courses/blue-t…

Tweet Image 1

مواقع حديثة للذكاء الاصطناعي AI

Tweet Image 1

دليل منهجية التحقيق الجنائي الرقمي الأساسية للمبتدئين Basic Forensic Methodology book.hacktricks.xyz/generic-method…


انغمس في مجال الأمن السيبراني من خلال مسابقات "الاستيلاء على العلم" (CTF)! اختبر مهاراتك من خلال العثور على نقاط ضعف النظام واستغلالها للاستيلاء على "العلم". تحتوي هذه الصفحة على الأدوات التي تحتاجها للبدء. 🛠️ #Cybersecurity #CTF #HackTheFlag start.me/p/m6aeXo/cyber…

Tweet Image 1

قنوات اليوتيوب لتعلم الأمن السيبراني

Tweet Image 1

🚨أخبار سيبرانية جوجل كلاود تفرض المصادقة متعددة العوامل بحلول عام 2025 لجميع المستخدمين .  أعلن قسم السحابة في جوجل أنه سيفرض المصادقة الإلزامية متعددة العوامل (MFA) لجميع المستخدمين بحلول نهاية عام 2025 كجزء من جهودها لتحسين أمان الحسابات . وقال مايانك أوبادياي، نائب رئيس…

Tweet Image 1

مجاناً فيما يلي 10 مسارات كاملة لتعلم الأمن السيبراني من Microsoft . تشمل هذه Azure وGRC وإدارة الهوية والوصول والعمليات الأمنية . 1. أساسيات مايكروسوفت Azure Microsoft Azure Fundamentals: Describe Azure management and governance learn.microsoft.com/en-us/training… 2. تنفيذ حلول Azure…

Tweet Image 1
Tweet Image 2
Tweet Image 3

أنواع سجلات الـ DNS نظام أسماء النطاقات DNS records Types

Tweet Image 1

🚨 أخبار سيبرانية ظهور لبرنامج خبيث جديد لأنظمة #Android يسمى FakeCall، يستخدم تقنيات التصيد الصوتي المتطورة (vishing) لخداع المستخدمين . يمكن لهذا البرنامج الخبيث التقاط الرسائل النصية القصيرة، وجهات الاتصال، وبث الفيديو المباشر، وإعادة توجيه المكالمات إلى مصادر احتيالية .…

Tweet Image 1

مجلاد بن مشاري السبيعي Reposted

المختص التقني خالد أبو إبراهيم يوضح لـ #إذاعة_الإخبارية أهمية الشراكة الاستراتيجية بين "صندوق الاستثمارات العامة" و"قوقل كلاود" بإطلاق مركز عالمي جديد للذكاء الاصطناعي #إذاعة_الإخبارية


ما الفرق بين طبقة مآخذ التوصيل الآمنة (SSL) وأمن طبقة النقل (TLS) ؟ ببروتوكولات التشفير، أيهما يجب إستخدامه؟ SSL أم TLS ؟ Secure Sockets Layer ( SSL ) Transport Layer Security ( TLS ) #الامن_السيبراني #إنفوجرافيك

Tweet Image 1

مجاناً 8 دورات تدريبية حول أمن الحوسبة السحابية . تعرف على كيفية بدء مهنة في مجال الحوسبة السحابية . تتضمن هذه الدورات التدريبية السحابية على وجه الخصوص بعض مسارات التعلم الرائعة لأولئك الذين يبدأون من الصفر . 💥 المقدمة 1. الوظائف في مجال الحوسبة السحابية Careers in Cloud…

Tweet Image 1

5 مقاطع فيديو تدريبية مجانية لمساعدتك في مجال الأمن السيبراني . سواء كنت تهدف إلى العمل في مجال الأمن الدفاعي أو الهجومي، فمن المهم أن تفهم كيفية عمل هذه الأدوات . 1. Nmap - واحدة من أفضل أدوات الأمن السيبراني التي وجدت على الإطلاق . 2. WireShark - تعلم كيفية قراءة الحزم 3.…

Tweet Image 1

أدوات للكشف عن بياناتك الشخصية على الويب المظلم DarkWeb فيما يلي تجميع لأفضل 4 أدوات مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل . 1. Pentester 🔗 رابط : pentester.com اكتشف بصمتك الرقمية بنقرتين بسيطتين . أداة رائعة حقًا لمعرفة ما…

Tweet Image 1

【أداة حجب البيانات USB】 عند استخدام قاعدة شحن لإعادة الشحن؟ هل تشعر بالقلق بشأن برامج التجسس أو اختراق الهجمات على جهازك المحمول أثناء الشحن؟ لا تقلق، اختيار أداة حجب البيانات هو إجراء فعال لمنع هذه المخاطر المحتملة . 【للشحن فقط】 مع مانع بيانات USB الخاص، يمكنك شحن جهازك…

Tweet Image 1
Tweet Image 2
Tweet Image 3

أدوات OSINT لجمع المعلومات والأمن السيبراني والبحث العكسي واكتشاف الثغرات والثقة والسلامة وخيارات الفريق الأحمر والمزيد …. #OSINT #الامن_السيبراني github.com/Astrosp/Awesom…


💡دورات وشهادات مجانية اختبار الاختراق والقرصنة الأخلاقية مع اعتماد CPD - مهندس اختبار الاختراق Penetration Testing Engineer alison.com/course/penetra… - تقييم نقاط الضعف واختبار الاختراق (VAPT) Vulnerability Assessment and Penetration Testing (VAPT) alison.com/course/vulnera… -…

Tweet Image 1

مختبرات تعلم الأمن السحابي المجانية . Awesome Cloud Security Labs يشمل CTF وورش العمل ذاتية الاستضافة ومختبرات نقاط الضعف الموجهة ومختبرات الأبحاث . github.com/iknowjason/Awe…

Tweet Image 1

تحقق مما إذا كان حسابك أو حساب مؤسستك قد تعرض للتسريب على الويب المظلم Dar Web يمكنك التسجيل مجانًا على منصة StealthMole للتحقق من ذلك . stealthmole.com

Tweet Image 1

نموذج لغوي جيد في التعرف على الصور ( ترجمة الكتابة اليدوية، تحديد موقع الصور، التعرف على الرموز المتعددة، إلخ… ) مفتوح المصدر ويمكن تنفيذه في أدوات مختلفة. Ovis1.6-Gemma2-9B huggingface.co/spaces/AIDC-AI… الكود : github.com/AIDC-AI/Ovis

Tweet Image 1

Loading...

Something went wrong.


Something went wrong.