أنواع البرامج الضارة
0 رد
97 قراءة

أنواع البرامج الضارة

وضوح المطلق

اختصار Malicious Software "البرامج الضارة"، هو malware "البرنامج الضار" وهو أي شفرة يمكن استخدامها لسرقة…

قراءة
أنواع المهاجمين على الأنترنت
0 رد
86 قراءة

أنواع المهاجمين على الأنترنت

وضوح المطلق

المهاجمون هم أفراد أو مجموعات يحاولون استغلال الضعف لتحقيق مكاسب شخصية أو مالية. ويهتم المهاجمون…

قراءة
من أمثلة الأختراق الآمن
0 رد
105 قراءة

من أمثلة الأختراق الآمن

وضوح المطلق

اكتشفت إدارة كلمة المرور عبر الإنترنت، لتطبيق LastPass، نشاطًا غير عادي على شبكته في يوليو…

قراءة
تطبيقات للبلوك شين قد تُغير عملك التجاري للأفضل
0 رد
60 قراءة

تطبيقات للبلوك شين قد تُغير…

منّة حمدي سيف النصر

تُعد “blockchain- البلوك شين” الآن بديلاً جديدًا للعملة التقليدية، بل والخدمات المصرفية المركزية. البلوك شين…

قراءة
أنظمة تخطيط الموارد المؤسسية ERP
0 رد
72 قراءة

أنظمة تخطيط الموارد المؤسسية ERP

طلال محمد العمري

(Enterprise Resource Planning)، أو اختصارا (ERP) وهي أنظمة صممت لتنسيق جميع الموارد والمعلومات والأنشطة اللازمة…

قراءة
افضل المواقع للتعلم عن طريق الانترنت
0 رد
211 قراءة

افضل المواقع للتعلم عن طريق…

مجد موسى صالح الاحمد

يصعب على الكثير منا الذهاب شخصيًا لحضور الدورات التدريبية والورش وغيره ، وقد يكون لاسباب…

قراءة
 

يمكنك أيضاً الإطلاع على مكتبة إثراء المحتوى العربي لمشاركة الملفات والفيديوهات

مكتبة المحتوى العربي