Shahd
Cyber Security Specialist l Master Information Security |Cyber ops Associates |Security+|eJPT
عرض في 𝕏سلاسل التغريدات
في هالسلسلة #ثريد سأتحدث عن قواعد البيانات وأنواع نظام إدارة قواعد البيانات وضوابط الأمان ومميزاتها ،وأيضا نبذة عن هجوم Sql injection #قائدات_التقنية #الامن_السيبراني #أمن_المع...
في هالسلسلة #ثريد سأتحدث نبذة عن علم أخفاء البيانات (Steganography ) #قائدات_التقنية #الامن_السيبراني #أمن_المعلومات https://t.co/Td5TvK7T5w
في هالسلسلة #ثريد سأتحدث عن أداة (Binwalk) تستخدم في التحليل الجنائي الرقمي ، ومسابقات CTF #قائدات_التقنية #الامن_السيبراني #أمن_المعلومات #CTF https://t.co/x6WGUycWkB
في هالسلسلة #ثريد سأتحدث عن Biometrics #الذكاء_الاصطناعي #أمن_المعلومات #الامن_السيبراني #قائدات_التقنية https://t.co/E0SeBTMMjh
في هالسلسلة #ثريد سأتحدث عن أداة تعبتر من الادوات المستخدمة في التحليل الجنائي الرقمي وهي أداة Exiftool #قائدات_التقنية #الامن_السيبراني #أمن_المعلومات #أمنكم https://t.co/9DO3...
في هالثريد حاتكلم بعون الله عن Network Toplogy والتي تناولنا عنها في المحاضرة الرابعة من مبادرة #قائدات_التقنية مع الدكتورة :دلال الحارثي والتي كانت بعنوان أمن الشبكات #أمنكم #ال...
#قائدات_التقنية في هالثريد حاتكلم بإذن الله عن أنواع Cloud Computing service Could Software-as-a-Service (SaaS) Cloud Platform-as-a-Service (PaaS) Cloud Infrastructure-as-a-Servi...