المراحل الـ 7 للهجمة السيبرانية
GDSC at IAU
تعبر كل هجمة سيبرانية على سلسلة من 7 مراحل تعرف باسم "Cyber Kill Chain". تبدأ…
دوال Excel الأكثر أهمية في…
شروق خلف عياد العنزي
في ظل تطور الأجهزة والتطبيقات ومواقع تنظيم جداول البيانات عبر الإنترنت بشكلٍ كبير، التي لطالما…
نشأة نظام لينكس
GDSC at IAU
استخدم الكثير منا توزيعًا واحدًا أو أكثر من نظام لينكس (Linux) وأشهرها كالي لينكس (Kali…
أنواع الذكاء الاصطناعي
GDSC at IAU
ما هي أنواع الذكاء الاصطناعي؟ و ماهي قدرات كل نوع؟ و هل تفوقت قدرات الذكاء…
حالات الخطأ التي تظهر عند…
شروق خلف عياد العنزي
قد تواجه مع استخدام الإنترنت الكثير من رسائل الخطأ التي تظهر على شكل أرقام مثل:…
نظام التشغيل لينكس
GDSC at IAU
هل راودك تساؤل لماذا يستخدم الكثير نظام التشغيل لينكس؟تعرف في هذه المقالة على اللينكس ومميزاته…