Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الأجهزة والبنية الأساسية

صورة لشخص يقف أمام سهم أبيض
تعرّف على الخبراء

ملف تعريف الخبير: جاستن تورنر

يصف جاستن تورنر، مدير المجموعة الرئيسي، من Microsoft Security Research، التحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز.
صورة لشخص ذي شعر مجعد يرتدي نظارات
تعرّف على الخبراء

خبيرة الصناعة تعلق على الأمان في التصنيع

تشرح خبيرة الصناعة ميرنا سوتو حالة الأمان عبر الإنترنت عبر التصنيع، وتناقش المخاطر والفرص الناشئة في هذا القطاع، والتطورات التشريعية المستقبلية، وأفضل الممارسات للمساعدة في تعزيز الدفاعات.
تقارير التحليل الذكي

تقرير الدفاع الرقمي من Microsoft لعام 2022

في إصدار 2022 من تقرير الدفاع الرقمي من Microsoft، يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا في تقرير الدفاع الرقمي من Microsoft لعام 2022.
صورة لشاشة كمبيوتر بها أيقونات وهاتف
المخاطر الناشئة

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/تكنولوجيا التشغيل

قم بحماية أجهزة إنترنت الأشياء/تكنولوجيا التشغيل الخاصة بك من خلال تقليل ثغرات الأمان في الشبكة والدفاع ضد التهديدات الإلكترونية مثل برامج الفدية الضارة وممثلو المخاطر في مجال التهديد.
صورة لشخص يرتدي قميصاً أسود ويبتسم
تعرّف على الخبراء

التحليل الذكي للمخاطر، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.
شبكة كمبيوتر مع الرموز
تقارير التحليل الذكي

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
صورة لشخص يرتدي بدلة وربطة عنق
تعرّف على الخبراء

اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الانتحال بالهندسة الاجتماعية لتنفيذ الهجمات

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.
صورة لشخص يحمل جهاز لوحي
الدفاع الإلكتروني العملي

بودكاست CISO Insider: المشكلة 2

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
صورة لدوائر زرقاء وحمراء مع الساعة على خلفية رمادية فاتحة.
المخاطر الناشئة

مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية

في غضون 60 ثانية، يمكن أن تتكون الجرائم الإلكترونية من كلمات المرور والهجمات وهجمات DDoS وبرامج الفدية الضارة وهجمات إنترنت الأشياء والتصيد مما يؤدي إلى خسارة الإيرادات.
لقطة مقربة لامرأتين
الدفاع الإلكتروني العملي 

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة.
صورة لشخص يبتسم أمام خلفية حمراء وبيضاء
تعرّف على الخبراء

ملف تعريف الخبير: ستيف جينتي خلف الكواليس مع خبير استخبارات التهديدات لدى Microsoft

يقدم ستيف جينتي، خبير استخبارات التهديدات الإلكترونية، نصائح حول الخطوات التي يمكنك اتخاذها ضد ممثلو المخاطر والحفاظ على جاهزية الأمان عبر الإنترنت.
صورة لشخص يحمل جهاز كمبيوتر في أحد المستودعات
الدفاع الإلكتروني العملي

بودكاست CISO Insider:  المشكلة 1

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
خلفية زرقاء مع دائرة بيضاء وحمراء وأسهم بيضاء
تقارير التحليل الذكي

مرونة التعامل مع الهجمات عبر الإنترنت

تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft