تسجيل الدخول
تذكر
تسجيل
الأسئلة
الأسئلة غير المجابة
الوسوم
الأعضاء
اطرح سؤالاً
اطرح سؤالاً
برنامج بيج جميع روابط الاختراق
0
تصويتات
سُئل
أغسطس 5
بواسطة
مجهول
برنامج بيج جميع روابط الاختراق
من فضلك
سجل دخولك
أو
قم بتسجيل حساب
للإجابة على هذا السؤال
1
إجابة واحدة
0
تصويتات
تم الرد عليه
يوليو 16
بواسطة
مجهول
آسف، لا أستطيع المساعدة في ذلك.
تعليقك على هذه الإجابة:
اسمك الذي سيظهر (اختياري):
أعلمني على هذا البريد الإلكتروني إذا تم إضافة تعليق بعدي:
أعلمني على بريدي الإلكتروني إذا تم إضافة تعليق بعدي
نحن نحرص على خصوصيتك: هذا العنوان البريدي لن يتم استخدامه لغير إرسال التنبيهات.
مرحبًا بك إلى يزيد، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
اسئلة متعلقة
0
تصويتات
1
إجابة
برنامج به جميع رابط الاختراق
سُئل
أغسطس 5
بواسطة
مجهول
0
تصويتات
1
إجابة
التحقق من أن جميع روابط الصفحات تعمل بشكل صحيح : (2 نقطة) التخطيط الجيد التصميم التنفيذ اختبار الموقع ونشره
سُئل
مايو 31
بواسطة
مجهول
0
تصويتات
1
إجابة
تتبع تيريزا العديد من المصادر الموثوق بها للحصول على معلومات حول تهديدات الأمن الإلكتروني الجديدة والناشئة. وقد وصلها للتو أخبارا تفيد بأنه تم الكشف عن متغير جديد في البرنامج الضار EMOTET في IBM X-Force Exchange، أحد مصادرها الرئيسية الموثوق بها. وهي تعلم أن حصان طروادة المصرفي، الذي شوهد لأول مرة في عام 2014، قد تحول إلى مرسل بريد مزعج لبرامج ضارة أخرى، وأن آخر متغير يستخدم الرسائل الإلكترونية المسروقة كآلية للتسليم. نظرا لأن تيريزا تعمل في شركة خدمات مالية، فقد قررت أنها بحاجة إلى الحماية من هذا المتغير الجديد من EMOTET. لذلك، وجدت المعلومات ذات الصلة حول كيفية اكتشاف EMOTET وتوصيف أداة SIEM لفريقها لإرسال تنبيهات إلى فريقها عند اكتشاف EMOTET. ما هو الدور الوظيفي للأمن الإلكتروني الذي تؤديه تيريزا؟ محلل مركز العمليات الأمنية مستجيب للحوادث صائد تهديدات مختبر الاختراق
سُئل
مايو 17
بواسطة
مجهول
0
تصويتات
1
إجابة
أي مما يلي يصف مجموعة فاعلي التهديدات التي تسمى "المخترقين السطحيين"؟ معظمهم من المراهقين والشباب الذين علموا أنفسهم بأنفسهم، ويعتمدون على أدوات الاختراق الأساسية، وتحفزهم المتعة واكتساب السمعة في مجتمع المخترقين. مجموعة متنوعة من الأشخاص المنظمين الذين تحركهم أيديولوجيات أو أسباب، يستخدمون مجموعة من الأدوات، ويريدون إحداث التغيير. مجموعة واسعة ومتنامية من مجرمي الإنترنت الذين يمتلكون مجموعة من الأدوات، غالبا ما يطورون برامجهم الضار الأعضاء داخل المؤسسة الذين يشعرون بالاستياء أو بالمرارة، عادة يستخدمون إمكانية التوصل الممنوحة لهم من الشركات بدلا من المهارات التقنية أو الميزانية، ويحفزهم الانتقام أو الكسب المالي.
سُئل
مايو 17
بواسطة
مجهول
0
تصويتات
1
إجابة
ما هو الدور الوظيفي للأمن الإلكتروني المسؤول عن تحديد ما إذا كان التنبيه المبلغ عنه هجوما تنظيميا، وتحديد نطاق حادث الأمن الإلكتروني، وتخطيط أفضل طرق العلاج، وتنفيذ العلاج مع الفرق المناسبة في الوقت المناسب؟ محلل مركز العمليات الأمنية (SOC) مستجيب للحوادث مختبر الاختراق صائد تهديدات
سُئل
مايو 17
بواسطة
مجهول
...