Channel Avatar

جمعية أمن المعلومات حماية @UCT6EL6lL5sa8d4o5WEYH2hg@youtube.com

15K subscribers - no pronouns :c

جمعية أمن المعلومات هي جمعية أهلية مسجلة لدى وزارة الموارد


42:05
1- سلسلة علم التشفير : مقدمة علم التشفير
12:59
8- سلسلة الهندسة الاجتماعية - حماية - جمع المعلومات عن الضحايا
26:47
7- سلسلة الهندسة الاجتماعية - حماية - الاحتيال بالاتصال الهاتفي
07:07
6- سلسلة الهندسة الاجتماعية - حماية - سرقة حساب الواتس اب
06:04
5- سلسلة الهندسة الاجتماعية - حماية - انواع الهندسة الاجتماعية
04:01
4- سلسلة الهندسة الاجتماعية - حماية - تاريخ الهندسة الاجتماعية
12:37
3- سلسلة الهندسة الاجتماعية - حماية - نقاط الضعف البشرية
01:44
2- سلسلة الهندسة الاجتماعية - حماية - مقدمة
02:29
1- سلسلة الهندسة الاجتماعية - حماية - محتوى السلسلة
01:54:33
نظام الخصوصية الاوربي GDPR
01:53:51
التخطيط الاستراتيجي لأمن المعلومات في المنظمات
01:25:11
Cloud Computing Security
28:16
الاستخدام الامن للاجهزة الذكية و وسائل التواصل الاجتماعي
01:44:31
انترنت الاشياء: الفرص و التحديات الأمنية ( Internet of things: Opportunities and Security Challenge
01:55:37
محاضرة حماية بعنوان "مقدمة لتعلم الألة: مثال واقعي في مجال الامن الالكتروني"
01:09:46
المحاضرة السادسة "الكشف عن السلوكيات غير الاعتيادية "
10:09
التحقيق الجنائي الرقمي 12 : برنامج Encase
03:07
التحقيق الجنائي الرقمي 11 : مميزات وعيوب البرامج التجارية
09:47
التحقيق الجنائي الرقمي 14 : تحليل الملفات تطبيق عملي
11:12
التحقيق الجنائي الرقمي 13 : تحليل الملفات
12:00
التحقيق الجنائي الرقمي 12 : النسخ بإستخدام FTK Imager
12:46
التحقيق الجنائي الرقمي 11 : البيانات ونسخ الاقراص
10:13
التحقيق الجنائي الرقمي 10 : مفهوم الهاش
12:15
التحقيق الجنائي الرقمي 09 : بناء المعمل الجنائي الرقمي
14:41
التحقيق الجنائي الرقمي 08 : التعامل مع مسرح الجريمة
05:49
مشاركة م.سعود الصويمل عبر برنامج #مرايا_ناعمه #كلنا_امن
00:47
حماية بلغة الإشارة
03:10:47
حماية ورشة العمل الاولى .20 Critical Security Controls تطبيق عناصر التحكم الأساسية لحماية منشأتك
44:32
أمن المعلومات حياتيا واكاديميا ومهنيا
10:54
التحقيق الجنائي الرقمي 07 : التحكم بالادله وتوثيقها
14:58
تشفير على السريع - 18 - تشفير البريد الالكتروني
04:42
تشفير على السريع - 17 - الشهادات والتواقيع الالكترونية
20:35
تشفير على السريع - 16 - تشفير الشبكات
05:37
تشفير على السريع - 15 - تشفير اجهزة IOS
07:59
تشفير على السريع - 14 - تشفير هواتف اندرويد
06:38
تشفير على السريع - 13 - التشفير في اجهزة ماك
11:19
تشفير على السريع - 12 - شرح Bit locker
08:01
تشفير على السريع - 11 - شرح برنامج Silver Key
15:09
تشفير على السريع - 10 - شرح True Crypt و Vera Crypt
10:48
تشفير على السريع - 09 - Windows EFS
09:06
تشفير على السريع - 08 - تشفير الملفات المخزنة
05:51
تشفير على السريع - 07 - دمج النظامين
13:33
تشفير على السريع - 06 - انواع التشفير 2
04:20
تشفير على السريع - 05 - انواع التشفير 1
06:41
تشفير على السريع - 04 - الخوارزميات والمفاتيح
10:04
تشفير على السريع - 03 - المصطلحات المهمه
14:05
تشفير على السريع - 02 - تاريخ التشفير
07:34
تشفير على السريع - 01 - فهم التشفير
02:16
تشفير على السريع - 00 - محتوى السلسلة
01:52:12
المحاضرة السادسة للمجموعة السعودية لأمن المعلومات - حماية التطبيقية (التخطيط لضمان استمراية الأعمال)
09:21
التحقيق الجنائي الرقمي 06 : دور المحقق الجنائي الرقمي
08:01
التحقيق الجنائي الرقمي 05 : فريق الاستجابة للحوادث IRT
05:26
التحقيق الجنائي الرقمي 04 : الاستجابة للحادث
03:04
التحقيق الجنائي الرقمي 03 : نقاط مهمه
05:15
التحقيق الجنائي الرقمي 02 : قانون مكافحة جرائم المعلوماتية السعودي
03:02
التحقيق الجنائي الرقمي 01 : مقدمة
01:17:31
المحاضرة الخامسة للمجموعة السعودية لأمن المعلومات - حماية التطبيقية
01:00
سلسلة الامان في مواقع التواصل الاجتماعي 22 : خاتمة
07:46
سلسلة الامان في مواقع التواصل الاجتماعي 21 : استبيان حول استخدام مواقع التواصل الاجتماعي
09:25
سلسلة الامان في مواقع التواصل الاجتماعي 20 : طرق الوقاية