Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الثغرات الأمنية

صورة لشخص يرتدي معطفاً وربطة عنق
الدفاع الإلكتروني العملي

بودكاست CISO Insider: المشكلة الثالثة

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
شعار الحروف الأبجدية والسهام
الدفاع الإلكتروني العملي 

تعرّف على المزيد عن أبجديات تتبع التهديدات

استكشف دليل أبجديات البحث عن التهديدات للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن تصبح أكثر مرونة عبر الإنترنت.
صورة لشاشة كمبيوتر بها أيقونات وهاتف
المخاطر الناشئة

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/تكنولوجيا التشغيل

قم بحماية أجهزة إنترنت الأشياء/تكنولوجيا التشغيل الخاصة بك من خلال تقليل ثغرات الأمان في الشبكة والدفاع ضد التهديدات الإلكترونية مثل برامج الفدية الضارة وممثلو المخاطر في مجال التهديد.
صورة لشخص يرتدي قميصاً أسود
تعرّف على الخبراء

التحليل الذكي للمخاطر، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.
صورة لأيقونات الكمبيوتر والهاتف المحمول
تقارير التحليل الذكي

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
صورة لشخص يرتدي قميصاً أسود
تعرّف على الخبراء

محللة في مجال التحليل الذكي للمخاطر، إميلي هاكر

تُناقش محللة التحليل الذكي للمخاطر إميلي هاكر كيفية بقاء فريقها على اطلاع ببرامج الفدية المتغيرة كمجال الخدمات والتدابير التي يتخذونها للمساعدة في القبض على الجهات الفاعلة قبل حدوث هجمات برامج الفدية الضارة.
صورة لدائرة زرقاء وحمراء بها خطوط ونقاط
المخاطر الناشئة

مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية

في غضون 60 ثانية، يمكن أن تتكون الجرائم الإلكترونية من كلمات المرور والهجمات وهجمات DDoS وبرامج الفدية الضارة وهجمات إنترنت الأشياء والتصيد مما يؤدي إلى خسارة الإيرادات. التهديدات المستمرة في تقرير الدفاع الرقمي من Microsoft لعام 2022.
شخص يرتدي نظارات وقميص مخطط
تعرّف على الخبراء

تحليل الخبراء من داخل مركز استجابة خبراء الأمان من Microsoft (MSRC)

اقضِ لحظة خلف الكواليس مع روس ماكري من مركز استجابة خبراء الأمان (MSRC)، الذي يشارك أفكاره حول حالة الأمن الحديث.
صورة لدوائر حمراء مع سهم رمادي
المخاطر الناشئة

تركيبة الأجزاء المعرضة للهجوم الخارجي

تعرّف على التهديدات التي تتعرض لها الأجزاء المعرضة للهجوم الخارجي للمؤسسات وكيفية المساعدة في البقاء محمياً باستخدام الثقة المعدومة
صورة لشخص وشخص ينظران إلى جهاز كمبيوتر
الدفاع الإلكتروني العملي

تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية

يمكنك توفير الحماية ضد 98% من الهجمات الإلكترونية من خلال تحقيق سلامة الأمان عبر الإنترنت. احصل على إرشادات للمساعدة في جعل مؤسستك أكثر مرونة عبر الإنترنت.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft