This is the Trace Id: 3ab760c96f5996a27abb9d9c2f8f7b37
تخطي إلى المحتوى الرئيسي
Microsoft
الأمان من Microsoft
الأمان من Microsoft
الأمان من Microsoft
الصفحة الرئيسية
Security Insider
Threat landscape
التوجهات الناشئة
التسجيل في CISO Digest
المزيد
Microsoft بالكامل
Global
الأمان من Microsoft
Azure
Dynamics 365
Microsoft 365
Microsoft Teams
Windows 365
التقنية والابتكار
التقنية والابتكار
Microsoft AI
Azure Space
الواقع المختلط
Microsoft HoloLens
Microsoft Viva
الحوسبة الكمية
الاستدامة
مجالات العمل
مجالات العمل
التعليم
السيارات
الخدمات المالية
الحكومة
الرعاية الصحية
التصنيع
البيع بالتجزئة
الشركاء
الشركاء
البحث عن شريك
كن أحد الشركاء
شبكة الشركاء
Microsoft Marketplace
Marketplace Rewards
Software development companies
الموارد
الموارد
المدونة
Microsoft Advertising
مركز المطورين
الوثائق
الأحداث
الترخيص
Microsoft Learn
البحث من Microsoft
عرض خريطة الموقع
بحث
بحث في الأمان من Microsoft
لا نتائج
إلغاء
Security Insider
رؤى اليوم من أجل قرارات الغد. ابقَ في الصدارة مع إرشادات وتحليلات أمنية محدثة باستمرار، من الذكاء الاصطناعي إلى "نموذج الثقة المعدومة".
الاتجاهات الناشئة
•
10 فبراير 2026
•
مدة القراءة: 20 دقيقة
Cyber Pulse: تقرير أمان الذكاء الاصطناعي
تحليلات عن نمو عوامل الذكاء الاصطناعي والمسار نحو استخدام مسؤول وآمن من خلال المراقبة والإدارة والأمان.
31 مارس 2026
•
9 دقائق قراءة
تغير التهديد الذي يواجه البنية الأساسية الحيوية. هل أنت مستعد؟
الاتجاهات الناشئة
•
4 مارس 2026
•
13 دقيقة قراءة
دليل Microsoft لتأمين المؤسسات المدعومة بالذكاء الاصطناعي: إدارة البيانات وأمنها
إدارة المخاطر
•
25 فبراير 2026
•
20 دقيقة مشاهدة
تطبيق الأمان: الدروس المستفادة من مبادرة المستقبل الآمن
مشهد المخاطر
الاطلاع على الكل
مشهد التهديدات
• 25 فبراير 2026 • 20 دقيقة مشاهدة
المخاطر الحديثة تتطلب انضباطاً متطوراً
مشهد التهديدات
• 27 يناير 2026 • مدة المشاهدة: 16 دقيقة
أهم 10 قرارات أمنية لعام 2026
مشهد التهديدات
• 27 يناير 2026 • مدة المشاهدة: 35 دقيقة
الأمان من خلال التصميم في الممارسة
مشهد التهديدات
• 13 يناير 2026 • مدة المشاهدة: 9 دقائق
العجلة، والعاطفة، والعادة: كيف يتم تنفيذ عملية احتيال متطورة فعلياً
سلسلة مقاطع فيديو "داخل التحليل الذكي للمخاطر من Microsoft"
من الرؤية إلى التعطيل
Microsoft أوقفت 750 مليون حساب مزيف تابع لـ Storm-1152. اكتشف كيف يتحول التحليل الذكي للمخاطر إلى إجراءات فعالة، وتعطيل، وحماية.
مشاهدة الحلقة الأولى
من الهدوء إلى الفوضى
عندما يشن الفاعلون الخطرون هجماتهم، يتدخل "فريق الاستجابة للحوادث في Microsoft" ليعيد النظام والهدوء إلى المشهد.
مشاهدة الحلقة الثانية
الصياد الحديث للمخاطر
تابع "كبير الباحثين الأمنيين" توماس بول في أحدث حلقات "داخل التحليل الذكي للمخاطر من Microsoft" حيث يستعرض تقنيات الصيد الحديثة للمخاطر في عصر الذكاء الاصطناعي.
مشاهدة الحلقة الثالثة
البحث يعزز الصمود
اكتشف الأساس الذي يدعم كل شيء، البحث الأمني، من خلال رؤية "الباحث الأمني الرئيسي" جوناثان بار أو (JBO).
مشاهدة الحلقة الرابعة
مختارات المحرر
أهم التوصيات للبقاء على اطلاع دائم بتحديات الأمان عبر الإنترنت الملحة اليوم.
مشهد التهديدات
• 16 أكتوبر 2025 • أكثر من ساعة قراءة
تقرير الدفاع الرقمي من Microsoft لعام 2025
الاتجاهات الناشئة
• 4 مارس 2026 • 16 دقيقة مشاهدة
لماذا تحتاج المؤسسات إلى وحدة التحكم لأمان عوامل الذكاء الاصطناعي
الاتجاهات الناشئة
• 16 ديسمبر 2025 • مدة القراءة: 20 دقيقة
ذكاء اصطناعي مستند إلى العوامل لأمان أكثر ذكاءً
منظورات القيادة
• 28 يناير 2026 • مدة الاستماع: 40 دقيقة
بودكاست التحليل الذكي للمخاطر من Microsoft
الأحداث
Microsoft Events للمديرين التنفيذيين
تعرّف على الابتكارات الجديدة وتوجهات المخاطر الإلكترونية من خبراء Microsoft.
عرض Microsoft events
اتخاذ الخطوة التالية
الحصول على ملخص CISO
ابق على اطلاع دائم بأفكار الخبراء وتوجهات المجال وأبحاث الأمان في سلسلة البريد الإلكتروني هذه التي تُرسل كل شهرين.
التسجيل
لماذا الأمان من Microsoft
اكتشاف سبب أن الأمان من Microsoft هو الخيار الأفضل للأمان الشامل في عصر الذكاء الاصطناعي.
التعرف على المزيد
متابعة الأمان من Microsoft
hidden
متابعة الأمان من Microsoft