أنواع البرامج الضارة
0 رد
1,041 قراءة

أنواع البرامج الضارة

وضوح المطلق

اختصار Malicious Software "البرامج الضارة"، هو malware "البرنامج الضار" وهو أي شفرة يمكن استخدامها لسرقة…

قراءة
أنواع المهاجمين على الأنترنت
0 رد
663 قراءة

أنواع المهاجمين على الأنترنت

وضوح المطلق

المهاجمون هم أفراد أو مجموعات يحاولون استغلال الضعف لتحقيق مكاسب شخصية أو مالية. ويهتم المهاجمون…

قراءة
من أمثلة الأختراق الآمن
0 رد
490 قراءة

من أمثلة الأختراق الآمن

وضوح المطلق

اكتشفت إدارة كلمة المرور عبر الإنترنت، لتطبيق LastPass، نشاطًا غير عادي على شبكته في يوليو…

قراءة
تطبيقات للبلوك شين قد تُغير عملك التجاري للأفضل
0 رد
326 قراءة

تطبيقات للبلوك شين قد تُغير…

منّة حمدي سيف النصر

تُعد “blockchain- البلوك شين” الآن بديلاً جديدًا للعملة التقليدية، بل والخدمات المصرفية المركزية. البلوك شين…

قراءة
أنظمة تخطيط الموارد المؤسسية ERP
0 رد
376 قراءة

أنظمة تخطيط الموارد المؤسسية ERP

طلال محمد العمري

(Enterprise Resource Planning)، أو اختصارا (ERP) وهي أنظمة صممت لتنسيق جميع الموارد والمعلومات والأنشطة اللازمة…

قراءة
افضل المواقع للتعلم عن طريق الانترنت
0 رد
513 قراءة

افضل المواقع للتعلم عن طريق…

مجد موسى صالح الاحمد

يصعب على الكثير منا الذهاب شخصيًا لحضور الدورات التدريبية والورش وغيره ، وقد يكون لاسباب…

قراءة
 

يمكنك أيضاً الإطلاع على مكتبة إثراء المحتوى العربي لمشاركة الملفات والفيديوهات

مكتبة المحتوى العربي