image

مصر: تعثر شركة (فلاغ) مالياً لن يؤثر على تدفق خدمات الانترنت والبدائل الأخرى جاهزة للتشغيل

image

ظاهرة (الهاكرز) فى مصر مازالت تنحصر فى التباهى والدعابة وإثبات الذات

image

70% من طاقة تقنية المعلومات المصرية غير مستغله لغياب التنسيق وتواضع التدريب والتشغيل

image

انشاء معهد عربى متخصص لأمن المعلومات ومدرسة لمكافحة المخترقين والقراصنه

image

مليونا حالة تسلل وسرقة عبر الانترنت سنويا

image

معهد امن المعلومات يوفر للمتدربين السمكة والسناره معا

image

الشركة العربية لامن المعلومات تباشر عملها قبل استكمال الاجراءات

image

مجلس الوحدة الاقتصادية يعلن موعد الاجتماع التاسيسى للشركة العربية لامن المعلومات والاتصالات

image

تاسيس اول شركة عربية فى امن المعلومات والاتصالات

youtube

حوار مع الدكتور يسرى زكى حول انقطاع الكابلات البحرية

youtube

الاذاعة الالكترونية

youtube

تكنولوجيا التوقيع الالكترونى

youtube

الاختراقات الالكترونية للبنوك - الجزء الاول

youtube

الاختراقات الالكترونية للبنوك 2

youtube

الاختراقات الالكترونية للبنوك 3

youtube

اختراق انظمة التشغيل

youtube

محركات البحث العالمية

image

شركة مصرية تنجح فى انتاج احدث واصغر جهاز فى العالم لتامين شبكات المعلومات الالكترونيه

image

اليوم تاسيس اول شركة عربية فى امن المعلومات والاتصالات

image

تكنولوجيا مصرية فائقه

image

اطلاق الشركة العربيه لامن المعلومات والاتصالات بالقاهرة 19 مايو الجارى

image

اصغر جهاز لتامين شبكة المعلومات

image

توقع تخصيص 5 ملايين دولار راس مال للشركة العربية لامن المعلومات والاتصالات

image

500 مليون دولار حجم استمارات سوق امن المعلومات العربية المتوقع خلال 5 سنوات

image

التكنولوجيا المتقدمة تعلن عن تحولها الى شركة بحث وتطوير فى امن المعلومات

image

تفعيل نظام امنى عربى للمعلومات والاتصالات بكوادر واموال عربية

youtube

الامن المعلوماتى

youtube

الوجة الاخر للتكنولوجيا

youtube

سياسة الإستخدام العادل للإنترنت

youtube

الشباب والانترنت - الجزء الاول

youtube

الشباب والانترنت - جزء 2

youtube

الشباب والانترنت - جزء3

youtube

الاذاعة الالكترونية - الجزء الاول

youtube

الاذاعة الالكترونية جزء - 2

youtube

طرق الاحتيال عن طريق الانترنت - الجزء الاول

youtube

طرق الاحتيال عن طريق الانترنت - جزء2

youtube

طرق الاحتيال عن طريق الانترنت - جزء3

youtube

طرق الاحتيال عن طريق الانترنت - جزء3

youtube

طرق الاحتيال عن طريق الانترنت - الجزء4

youtube

طرق الاحتيال عن طريق الانترنت - جزء5

youtube

التراث والتكنولجيا - الجزء الاول

youtube

التراث والتكنولجيا - جزء2

youtube

التراث والتكنولجيا - جزء3

youtube

التراث والتكنولجيا - جزء4

youtube

تامين المعلومات - الجزء الاول

youtube

تامين المعلومات - جزء2

youtube

تامين المعلومات - جزء3

youtube

تامين المعلومات - جزء4

youtube

جزء مبسط عن الوجه الاخر للتكنولجيا

youtube

التوقيع الالكتروني

youtube

ثورة العاشر من اغسطس

youtube

حقيقة الموبايل الصيني في مصر - جزء1

youtube

حقيقة الموبايل الصيني في مصر- جزء 2

youtube

حقيقة الموبايل الصيني في مصر - جزء 3

youtube

فض المنازعات في نظم التجارة الالكترونية - جزء 1

youtube

فض المنازعات في نظم التجارة الالكترونية - جزء 2

youtube

فض المنازعات في نظم التجارة الالكترونية - جزء 3

youtube

اتفاقية مايكروسف & ياهوو- جزء1

youtube

اتفاقية مايكروسفت&ياهوو - جزء2

youtube

اتفاقية مايكروسفت&ياهوو - جزء3

youtube

تطور القرصنة الالكترونية

youtube

التجارة الالكترونية - جزء1

youtube

التجارة الالكترونية - جزء2

youtube

الاتصلات والتكنولجيا - جزء1

youtube

الاتصلات والتكنولجيا - جزء2

youtube

التراث والتكنولجيا - جزء5

youtube

التراث والتكنولجيا - جزء6

youtube

القرصنة الالكترونية - جزء1

youtube

القرصنة الالكترونية - جزء2

youtube

مساء الخير ايها العالم - جزء1

youtube

مساء الخير ايها العالم - جزء2

youtube

استخدام التكنولوجيا لتأمين المنشأت الحكومية 1

youtube

استخدام التكنولوجيا لتأمين المنشأت الحكومية 2

youtube

استخدام التكنولوجيا لتأمين المنشأت الحكومية 3

youtube

الجريمة الالكترونية 1

youtube

الجريمة الالكترونية 2

youtube

الجريمة الالكترونية 3

youtube

الجريمة الالكترونية 4

youtube

الجريمة الالكترونية 5

youtube

الجريمة الالكترونية 6

youtube

الجريمة الالكترونية 7

youtube

تكنولوجيا الدعوي 1

youtube

تكنولوجيا الدعوي 2

youtube

تكنولوجيا الدعوي 3

youtube

تكنولوجيا الدعوي 4

youtube

تكنولوجيا الدعوي 5

youtube

تكنولوجيا الدعوي 6

youtube

محاولة غزو الكتروني امريكية لشعوب المنطقة 1

youtube

محاولة غزو الكتروني امريكية لشعوب المنطقة 2

youtube

خطة لمواجهة الجرائم الالكترونية 2

youtube

خطة لمواجهة الجرائم الالكترونية 3

youtube

التجارة الالكترونية فى مصر 1

youtube

التجارة الالكترونية فى مصر 2

youtube

الامن المعلوماتى العربى 1

youtube

الامن المعلوماتى العربى 2

youtube

تأمين شبكة الإتصالات والمعلومات 1

youtube

تأمين شبكة الإتصالات والمعلومات 2

youtube

تأمين شبكة الإتصالات والمعلومات 3

youtube

الكفيف دوت كوم 1

youtube

الكفيف دوت كوم 2

youtube

حوكمة الانترنت 1

youtube

حوكمة الانترنت 2

youtube

حوكمة الانترنت 3

youtube

حوكمة الانترنت 4

youtube

الغاز الجريمة الالكترونية 1

youtube

الغاز الجريمة الالكترونية 2

youtube

الغاز الجريمة الالكترونية 3

youtube

الغاز الجريمة الالكترونية 4

youtube

الغاز الجريمة الالكترونية 5

youtube

مشاكل البلاك بيري مع حكومة الامارات1

youtube

2 مشاكل البلاك بيري مع حكومة الامارات

youtube

2 مشاكل البلاك بيري مع حكومة الامارات

youtube

المبرمجين فى مصر

youtube

البلاك بيرى قضية أمن عربى

youtube

البلاك بيرى قضية أمن عربى 2

youtube

البلاك بيرى قضية أمن عربى 3

youtube

الامن المعلوماتى 1

youtube

الامن المعلوماتى 2

youtube

البلاك بيرى واسباب الخلاف

youtube

وقف خدمات البلاك بيرى فى السعودية

youtube

Be SMB

youtube

Be-SMB

youtube

Be-SMB

youtube

Be-SMB

image

Firewall book

image

Network Security

image

Network Threats

image

Proxy

image

Security Layers

image

Security Policy

image

VPN

youtube

دعم المؤسسات الصغيرة

youtube

دعم وتطوير المؤسسات الصغيرة

youtube

الوفد المصرى المشارك بمؤتمر ومعرض الموصياد الثالث عشر باسطنبول

youtube

ندوة الغرفة التجارية بالجيزة

image

التكنولوجيا المتقدمة تعلن عن تحولها إلى شركة بحث وتطوير فى أمن المعلومات

image

تفعيل نظام امنى عربى للمعلومات والاتصالات باموال وكوادر عربية

image

التعاقد على انتاج اول مفتاح لحماية الكمبيوتر المحمول

image

تأسيس الشركة السعودية للبرمجيات المتقدمة

image

برأسمال مصدر 55 مليون دولار إطلاق الشركة العربية لأمن المعلومات والاتصالات بالقاهرة 19 مايو الجارى

image

برأسمال مصدر 55 مليون دولار إطلاق الشركة العربية لأمن المعلومات والاتصالات بالقاهرة 19 مايو الجارى

image

انتهاء مهلة المساهمة بالشركة العربية لامن المعلومات

image

ابتكار مصرى لحماية امن المعلومات

image

دعوة الى عقد اجتماع تأسيسى للشركة العربية لأمن المعلومات والاتصالات فى 19 مايو المقبل

image

أول شركة عربية لأمن المعلومات والاتصالات

image

دور تكنولوجيا المعلومات فى حل مشكلة البطالة

image

الإعداد لتحالف تكنولوجى مصرى إماراتى

image

شركة للبحث والتطويرالتكنولوجى

image

شركة مصرية تبتكر احدث واصغر جهاز لحماية الشبكات فى العالم

image

شركة مصرية تبتكر احدث واصغر جهاز لحماية الشبكات فى العالم

image

اطلاق الشركة العربية لامن المعلومات الشهر المقبل

image

19 مايو تأسيس العربية لامن المعلومات

image

برأسمال 2 مليون ريال سعودى تأسست الشركة السعودية للبرمجيات المتقدمة

image

Security Introduction

image

انشاء أول شركة عربية لأمن المعلومات والاتصالات

image

شركة مصرية تبتكر جهازا عالميا لتامين المعلومات والاتصالات الالكترونية

image

تاسيس الشركة السعودية للبرمجيات المتقدمة

image

انتاج اول جدار نارى عربى لمنع اختراق شبكات الكمبيوتر

image

اجتماع مرتقب للهيئة التاسيسية للشركة العربية لامن المعلومات

image

نحو تكنولوجيا عربية فى مواجهة الجريمة الالكترونية

image

استرتيجية للانتقال من استخدام تكنولوجيا المعلومات الى مرحلة انتاجها وتصديرها بالعالم العربى

image

اول نظام عربى لتامين عمليات تبادل الاموال والبيانات المالية

image

انتاج جهاز مصرى عالمى فى مجال تكنولوجيا المعلومات والاتصالات

image

التكنولوجيا المتقدمة تعلن رسميا انتاج قارئ الكروت الذكية

image

تعليم البرمجة من خلال الانترنت

image

جهاز مصرى جديد لقراءة الكروت الذكية

image

جهاز مصرى لقراءة الكروت الذكية لتلبية احتياجات جميع المؤسسات

image

تاسيس اول شركة عربية لامن المعلومات والاتصالات بتكلفة استثمارية 5 ملايين دولار

image

لا مجال لتهميش دور الكوادر البشرية المصرية دراسة المساحة التسويقية والبناء على التجارب السابقة

image

كونسورتيوم عربى ينشئ 5 بوابات بنظام الشبكات المشفرة

image

شركة مصرية تصمم اصغر جهاز لحماية المعلومات فى العالم

image

هردكير> البديل العربى لحوائط النيران>

image

مشروع مشترك بين الامارات ومصر لانتاج وحدات النقل الامن للمعلومات

image

طلبات لشراء جهاز مصرى جديد للتامين الالكترونى

image

شركة مصرية تدشن الجيل الثانى من مفاتيح حماية البرمجيات

image

شبح التسويق يطارد البرامج المصرية

image

شركة عربية لتامين المعلومات برأس مال 5 ملايين دولار

image

مستثمرون عرب يدشنون اول شبكة لأمن المعلومات العربية

image

شركة التكنولوجيا المتقدمة تبدأ تعاونها مع مجموعة شركات سعودية فى مجال الشبكات المشفرة

image

شبكة لتقديم الخدمات وأخرى للبورصات العربية

image

شركة مصرية تصمم أصغر جهاز لحماية المعلومات فى العالم

image

مجلس الوحدة الاقتصادية العربية يدشن اول شركة عربية لامن المعلومات

image

برمجيات مصرية لتامين المعلومات فى اسواق الصين وفرنسا

image

جهاز مصرى جديد لتأمين عمليات التشفير والتوقيع الالكترونى

image

جهاز مصرى جديد لتأمين عمليات التشفير والتوقيع الالكترونى

image

للمرة الاولى بمصر طرح جهاز smart bro لحماية المعلومات على الحاسب

image

شركة مصرية تنجح فى انتاج مفتاح لحماية الكمبيوتر المحمول

image

شركة مصرية تبتكر اول نظام فى العالم للبرمجة عن بعد

image

مع انفاق العالم 12 مليار دولار على امن المعلومات العام الماضى

image

دونجل مصرى 100% لحماية البرامج من القرصنة

image

بدلاً من أنظمة التامين الإسرائيلية .نظم مصرية جديدة لتأمين سرية البيانات

image

امان.. برنامج مصرى جديد لمواجهة النسخ غير المشروع

image

Internetworking Protocols and Standards - Firewall - ch1

image

Introducing Network Security - Firewall - ch2

image

Introduction to Firewalls - Firewall - ch3

image

Firewall Architectures - Firewall - ch4

image

Basic Firewall Design Decisions - Firewall - ch5

image

Implementing Distributed Firewalls - Firewall - ch6

image

Firewall Maintenance - Firewall - ch7

image

Internet Protocol (IP) - Internetworking Protocols and Standards - ch1

image

How IP Addressing Works - Internet Protocol (IP) ch1

image

IP Security Risks - Internet Protocol - ch1

image

IP Watcher: Hijacking the IP Protocol - IP Security Risks - Internet Protocol (IP) - ch1

image

Transmission Control Protocol (TCP) - Internet Protocol (IP) - ch1

image

IP Addresses - Transmission Control Protocol (TCP) - Internet Protocol (IP) - ch1

image

Rules - IP Addresses - Transmission Control Protocol (TCP) - Internet Protocol (IP) - ch1

image

Classes and Masks - IP Addresses - Transmission Control Protocol (TCP) - Internet Protocol (IP) - ch1

image

TCP/IP Security Risks and Countermeasure - Internet Protocol (IP) - ch1

image

IP Spoofing - TCP/IP Security Risks and Countermeasure - Internet Protocol (IP) - ch1

image

Risk of Losing Confidentiality - TCP/IP Security Risks and Countermeasure - Internet Protocol (IP) - ch1

image

PSEC - TCP/IP Security Risks and Countermeasure - Internet Protocol (IP) - ch1

image

IPSO Routing Information Protocol (RIP) - TCP/IP Security Risks and Countermeasure - Internet Protocol (IP) -ch1

image

Internet Control Message Protocol (ICMP) - Internet Protocol (IP) -ch1

image

Open Shortest-Path First (OSPF) - Internet Protocol (IP) -ch1

image

Border Gateway Protocol Version 4 (BGP-4) - Internet Protocol (IP) - ch1

image

Address Resolution Protocol (ARP - Internet Protocol (IP) - ch1

image

Reverse Address Resolution Protocol (RARP) - Address Resolution Protocol (ARP ) - Internet Protocol (IP) - ch1

image

Security Risks of Passing IP Datagram Through Routers - Address Resolution Protocol (ARP ) - Internet Protocol (IP) - ch1

image

Simple Network Management Protocol (SNMP) - Internet Protocol (IP) - ch1

image

The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Address Expansion - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Automatic Configuration of Network - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Security - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Real-Time Performance - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Multicasting - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

IPv6 Security - The Internet Protocol Next Generation or IPv6 - Internet Protocol (IP) - ch1

image

Network Time Protocol (NTP) - Internet Protocol (IP) - ch1

image

Dynamic Host Configuration Protocol (DHCP)

image

Windows Sockets (WINS) - Internet Protocol (IP) - ch1

image

Domain Name System (DNS) - Internet Protocol (IP) - ch1

image

Firewall Concept - Internet Protocol (IP) - ch1

image

Introducing Network Security - ch2

image

Network as view by security - Introducing Network Security - ch2

image

Trusted Networks - Network as view by security - ch2

image

Untrusted Networks - Network as view by security -ch2

image

Unknown Networks - Network as view by security - ch2

image

Security Risks - Introducing Network Security - ch2

image

Internal - Security Risks - Introducing Network Security - ch2

image

External - Security Risks - Introducing Network Security - ch2

image

Remote - Security Risks - Introducing Network Security - ch2

image

Packet Sniffers - Remote - Security Risks - Introducing Network Security - ch2

image

IP Spoofing - Remote - Security Risks - Introducing Network Security - ch2

image

Password Attacks - Remote - Security Risks - Introducing Network Security - ch2

image

Man-in-the-Middle Attacks - Remote - Security Risks - Introducing Network Security - ch2

image

Denial Of Service - Remote - Security Risks - Introducing Network Security - ch2

image

Application Layer Attacks - Remote - Security Risks - Introducing Network Security - ch2

image

Security Technology and Concepts - Introducing Network Security - ch2

image

firewalls - Security Technology and Concepts - Introducing Network Security - ch2

image

IP Filtering - Security Technology and Concepts - Introducing Network Security - ch2

image

Proxy Servers - Security Technology and Concepts - Introducing Network Security - ch2

image

VPN - Security Technology and Concepts - Introducing Network Security - ch2

image

Policy-Based Security Management - Introducing Network Security - ch2

image

Introduction to Firewalls - ch3

image

What is a Firewall System - Introduction to Firewalls - ch3

image

Reasons for Implementing Firewalls - Introduction to Firewalls - ch3

image

Objective of Firewall system - Introduction to Firewalls - ch3

image

Historical View of Firewalls - Introduction to Firewalls - ch3

image

Evolution of Firewalls - Historical View of Firewalls - Introduction to Firewalls - ch3

image

Generations of Firewalls - Introduction to Firewalls - ch3

image

إنشاء معهد عربي متخصص لأمن المعلومات ومدرسة لمكافحة المخترقين والقراصنة

image

زكي: مصر الاولي عربيا في امن المعلومات

image

د. يسري زكي ابتكار «15» برنامجاً عربياً في التخطيط وإدارة الأعمال

image

مواقع الإرهاب الإلكتروني تخطط لاغتيال ضباط الشرطة والجيش ..

image

اليوم : هندسة عين شمس تنظم ملتقى حول أمن المعلومات

image

تطور القرصنة الالكترونية

image

كيف تتجنب الشركات الهجمات الإلكترونية الشرسة؟

image

107 مليارات ريال اقتصاد الإنترنت بالسعودية في 2016

image

د . يسري زكي يحاضر اليوم في مركز سلطان بن زايد

image

«الموبايلات الذكية».. في قمة الغباء!

image

غسل الأموال عبر الإنترنت.. تكاليف اجتماعية وسياسية

image

خبير: التكنولوجيا المحلية تمنع التنصت

image

أمن المعلومات يرصد نشر صفحات "الإرهابية" لصور ومعلومات رجال الأمن

image

خبراء يطالبون بحلول تكنولوجية لمراقبة المنشآت الحيوية ودور العبادة

image

خبير: سرية المعلومات لدى بعض الدول سببا لإنشاء قوانين

image

هل ستساعد الشبكات الاجتماعية مرشحي رئاسة مصر للوصول لسدة الحكم؟

image

خبير: التكنولوجيا المحلية تمنع التنصت

image

مبادرة لإنشاء مركز خبرة معرفية لأمن المعلومات

image

الأردن والجزيرةحرب التشويش على مباريات كأس العالم حقيقتها وخلفياتها

image

خبير بأمن المعلومات : برامج المعلومات المحلية توقف التنصت

image

بين مفهوم الأمن وحماية الخصوصية على شبكة الإنترنت

image

تنظمه وزارة الشـــــباب الصيف الرقمي للشباب مجانا

image

إنشاء أول مجموعة مصرية لبناء النظم المحورية

image

الشات جـاســوس فــي البيـت

image

قائمة‮ »‬زهران‮« ‬تكتسح انتخابات‮ »‬صناعة التكنولوجيا‮«‬

image

ما هو أمن المعلومات

image

قلق في شركات الاتصالات بعد تسريبات 'ويكليكس' عن القرصنة

image

مستشار الوزير لـ "العربية نت": الأزمة شلت قطاع الاتصالات المصري

image

الشباب والاستخدام الامن للانترنت

image

كعكة الإنترنت Internet Cookies

image

500 مليون دولار حجم استثمارات سوق أمن المعلومات العربية خلال 5 سنوات

image

خبراء يناقشون حماية المعلومات على الحاسب وعلى شبكة الانترنت

image

دليل للصحافي الإلكتروني

image

واشنطن تطلب مساعدة الصين بعد تعرضها للاختراق

image

خبير: فيروس الفدية تم تطويره مؤخرا لعمليات اختراق واسعة

youtube

يسرى زكى - الإنترنت

image

أمن المعلومات الرقمية.. حلم يهدده تزايد المخاطر

youtube

أكثر من 124 مليار عملية تجسس أميركية بـ2013

youtube

أمن المعلومات بين الحقيقة والمعلومات الخاطئة

youtube

الاعلامى احمد يوسف:توقعات للحرب العالمية الثالثة

youtube

القرصنة الإلكترونية... عندما يصبح العالم الهدف

youtube

حوار ساخن مع الدكتور يسرى زكى عن تكنولوجيا امن المعلومات

youtube

حوار مع الدكتور يسرى زكى حول انقطاع الكابلات البحرية

youtube

لقاء الدكتور يسري زكي على قناة العربية 14 مايو 2017 حول هجمات القرصنة الأخيرة

youtube

مقابلة مع د. يسري زكي حول الهجمات الإلكترونية التي تستهدف المؤسسات والأفراد

youtube

هل التطور في شبكة الانترنت أحداث فجوة ؟

youtube

أمكانية التوسع في انتشار البنية التحتية في مصر ؟

image

أمن البيانات داخل نظام المعلومات

image

يسري زكي: الاستعانة بـ«الموبايل» في إعلان المتقاضين بالمحاكم إنجاز

image

مصر مستهدفة بهجمات إلكترونية

image

خبراء: تطبيقات «الفايبر وواتس آب» تكبد شركات الاتصالات خسائر بـ 4 مليارات سنويا

image

مشروع عربي ضخم لدعم نشر البرمجيات ذات المصدر المفتوح في العالم العربي

image

المشهد:الشبكات العربية تواجه حربًا إلكترونية مصدرها الوحدة 8200

youtube

ندوة الاختراق

image

تبسيط امن المعلومات والإتصالات

image

تبسيط امن المعلومات والإتصالات