@khaliidviip
خالد ابو ابراهيم
3 years
#الامن_السيبراني برامج مجانية أو منخفضة التكلفة لأمن المعلومات مثل عمل مسح للشبكات ومراقبتها ورصد حركة الاختراق ومراقبة مدة التشغيل أو قياس وقت الخدمة ومراقبة نشاط الشبكات وأنواع الملفات والأجهزة المتصلة وهذه البرامج ستوفر مبالغ كبيرة للشركة وتجعلها في وضع شبه مستقر 👌😉
Tweet media one
9
171
893

Replies

@khaliidviip
خالد ابو ابراهيم
3 years
1- برنامج ستاكس Staxx المجاني الخاص بإخطارات التهديدات 2- «إن ماب Nmap» أو «نتورك مابر Network Mapper» (راسم خريطة الشبكة) هو برنامج مسح أمني ذو مصدر مفتوح، ويستخدم أيضاً كوسيلة لمسح وفحص المنافذ، واستكشاف الشبكات،
1
3
20
@khaliidviip
خالد ابو ابراهيم
3 years
3- «سيكيوريتي أونيون Security Onion» هو مجموعة من وسائل وبرامج أمن الشبكات مجتمعة في إطار توزيع واحد لتغطية مراقبة أمن الشبكات، وإدارة الدخول، والملاحقة، ورصد الاختراق أو الاعتداء
1
2
18
@khaliidviip
خالد ابو ابراهيم
3 years
4- «سوريكاتا Suricata» هو برنامج مجاني ذو مصدر مفتوح لرصد التهديد، ويمكن استخدامه في رصد أي اختراق وقت حدوثه، والوقاية من مثل هذا الاختراق، ومراقبة أمن الشبكات
1
2
17
@khaliidviip
خالد ابو ابراهيم
3 years
5- «برو Bro» هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام «يونيكس» لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات
1
2
16
@khaliidviip
خالد ابو ابراهيم
3 years
6- «بي إف سينس pfSense» هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام.
1
2
16
@khaliidviip
خالد ابو ابراهيم
3 years
7- «مولوك Moloch» هو برنامج مفيد جداً، ومن الضروري وجوده في شبكتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات
1
1
16
@khaliidviip
خالد ابو ابراهيم
3 years
8- «أو إس إس آي إم OSSIM» هو برنامج ذو مصدر مفتوح للمعلومات الأمنية، وإدارة الأحداث وإمكانيات البرنامج اكتشاف الأصول،ورصد الاختراق، وتقييم القابلية للاختراق، والمراقبة السلوكية وتسمح خاصية تبادل التهديدات للمستخدمين بإرسال وتلقي معلومات خاصة بالمضيف الضار
2
1
15
@khaliidviip
خالد ابو ابراهيم
3 years
9- «كوكو ساندبوكس Cuckoo Sandbox» هو نظام تحليل مجاني للبرمجيات الضارة ويُعرف هذا البرنامج بقدرته الكبيرة على تفجير البرمجيات الخبيثة، وتحليل سلوكها لمعرفة كيفية عملها ويعمل على جميع الانظمة التشغيلية
1
1
14
@khaliidviip
خالد ابو ابراهيم
3 years
10- «أباتشي سبوت Apache Spot» يستهدف هذا المشروع ذو المصدر المفتوح في مجال أمن الإنترنت توظيف التحليل المتقدم في كل بيانات القياس عن بعد، وكذلك يستهدف تحسين القدرة على رصد الاختراق، والتحقيق، والمعالجة باستخدام التعلم الآلي
1
1
13
@khaliidviip
خالد ابو ابراهيم
3 years
11- «ميتاسبلويت Metasploit» هو برنامج لاختبار الاختراق ويساعد هذا البرنامج فرق الأمن في اكتشاف مواطن الضعف من خلال إجراء اختبارات اختراق ذاتية تغذيها قاعدة بيانات متنامية باستمرار وارجوا من المختصين اضافة البرامج الخاصة بأمن المعلومات التي يستخدمونها 👌👍
1
3
16
@ArabicWhales
Arabic Whales-حيتان العرب 🐳
10 months
@khaliidviip @amnocm @Alaa_Najmi @DrSultanshamran @DrKhaledUtaibi @SabahAlzahrani9 @midohaddad @buhaimedi @BoDresha التغريدة تستحق المشاركة شاركتها في احد قنواتنا المختصة بالهندسة
0
0
0
@Akram_Altamimi
Akram Al-Tamimi
3 years
0
0
0
@Sys_Eng_77
Sys.Eng
3 years
@khaliidviip @amnocm @_OmarAlomar @Alaa_Najmi @DrSultanshamran @DrKhaledUtaibi @SabahAlzahrani9 @DalalHarthi @midohaddad @buhaimedi @BoDresha بارك الله فيك ، هل توصي ببرنامج لفحص ملفات pdf وضمان خلوها من الفايروس او البرامج الخبيثة؟
0
0
0
@shoksh571
عبدالماجدمحمدبشير
3 years
0
0
0