خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents

خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents
كتبه:

تنظم منصة CyberTalents بالتعاون مع شركة Trend Micro كشريك استراتيجي ، المسابقة الأردنية الوطنية لأمن المعلومات 2018 , حيث تسعى CyberTalents هذا العام لتجهيز أفضل فريق للمنافسة في النهائيات الإقليمية بين البلاد العربية التي سوف تُقام في جمهورية مصر العربية في الثامن من أغسطس القادم والمؤهلة لمسابقة Trend Micro العالمية المقامة في اليابان نوفمبر ٢٠١٨ .

شروط المسابقة :

تقام المسابقة على مرحلتين  :
  1. مرحلة تمهيدية (أونلاين) أيام ٢٨-٣٠ من شهر يونيو القادم
  2. مرحلة نهائية بجامعة العلوم التطبيقية الخاصة بالأردن، يوم...

    أحداث ومؤتمرات أمنية, أخبار المواقع, المقال المثبت, مواضيع ومقالات

احدث اضافات المجتمع

خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents

خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents

تنظم منصة CyberTalents بالتعاون مع شركة Trend Micro كشريك استراتيجي ، المسابقة الأردنية الوطنية لأمن المعلومات 2018 , حيث تسعى […]

مقال : إختراق كل نظام ويندوز علي الشبكه – الجزء الثاني ++(Internet explorer WPAD)

مقال : إختراق كل نظام ويندوز علي الشبكه – الجزء الثاني ++(Internet explorer WPAD)

هذا المقال جزء من سلسله مقالات “أختراق كل نظام ويندوز علي الشبكه” اذا لم تري المقال السابق فأنت بحاجه لأن […]

مقال : أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)

مقال : أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)

السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح […]

مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional

مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional

بعد إنقطاع عن الكتابة هُنا في المجتمع لمدة طويلة بالنسبة لي , وبسبب العديد من الضغوطات التي أبعدتني قليلاً عن […]

مقال : برمجة Rootkit بسيط لعمل reverse connection بشكل خفي بلغة python

مقال : برمجة Rootkit بسيط لعمل reverse connection بشكل خفي بلغة python

تُعتبر أساليب التخفي أثناء القيام في عملية إختبار إختراق أو حتى بعد الإنتهاء منها من الأمور التي يجب علينا أن […]

مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد

مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد

مع التطور التكنولوجي السريع الذي أصبحنا فيه أصبحت التكنولجيا تدخل في حياتنا كل يوم أكثر فأكثر . وهذا التدخل علي […]

مقال : أعرف هدفك قبل الهجوم – مقدمه الي الـOSINT وطرق الوقايه

مقال : أعرف هدفك قبل الهجوم – مقدمه الي الـOSINT وطرق الوقايه

بالتأكيد قد سمعت من قبل عن الـInformation Gathering أو مرحله جمع المعلومات التي تأتي قبل أختبار الأختراق وكلنا نعلم كم […]

ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t

ماهي البرمجيه الخبيثه Dropper وكيف تبرمج بلغه البايثون مع نظره علي أداه Dr0p1t

وصلنا لمرحله أننا أصبحنا كل يوم نري تطور البرمجيات خبيثه  أكثر وأكثر واليوم بأذن الله سنتحدث عن شكل من أشكالها وهي […]

كتب ومجالات