سجل الآن لمشاهدة ندوة الويب حسب الطلب التي تتضمن نتائج تحليلات تقرير الدفاع الرقمي من Microsoft لعام 2024.
مرونة التعامل مع الهجمات عبر الإنترنت
تعرّف على الخبراء
وضع التحليل الذكي لمخاطر الإنترنت في السياق الجغرافي السياسي
تشرح فانتا أور، خبيرة التحليل الذكي للمخاطر كيف يكشف التحليل الذكي للمخاطر "السبب" وراء نشاط المخاطر عبر الإنترنت ويساعد على حماية العملاء الذين قد يكونون أهدافاً معرضة للخطر بشكل أفضل.
الدفاع الإلكتروني العملي
تعرّف على أبجديات تتبع التهديدات
استكشف دليل أبجديات البحث عن التهديدات للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن تصبح أكثر مرونة عبر الإنترنت.
المخاطر الناشئة
حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات
تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك
تعرّف على الخبراء
التحليل الذكي للمخاطر، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل ديفيد أتش
في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.
تقارير التحليل الذكي
التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل
يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
المخاطر الناشئة
الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة
عمليات التأثير عبر الإنترنت تكتيكاً شائعاً يستخدم في عالم الجرائم الإلكترونية لتقويض الثقة في العصر الرقمي.
تعرّف على الخبراء
اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الانتحال بالهندسة الاجتماعية لتنفيذ الهجمات
يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.
سلسلة التوريد
بودكاست CISO Insider: العدد الثاني
يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
تقارير التحليل الذكي
الابتزاز الاقتصادي
لا يزال يٌجرى تطوير برامج الفدية الضارة التي بمثابة واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً. إليك نظرة شاملة حول خدمات برامج الفدية الضارة (Raas)، التي تُعد من أحدث أدوات الجرائم الإلكترونية.
الدفاع الإلكتروني العملي
ثلاث طرق لحماية نفسك من برامج الفدية الضارة
يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة
تعرّف على الخبراء
ما وراء الكواليس للجريمة الإلكترونية ومكافحة برامج الفدية الضارة مع الخبير نيك كار
يناقش نيك كار، قائد فريق التحليل الذكي للجرائم الإلكترونية في مركز التحليل الذكي للمخاطر من Microsoft، اتجاهات برامج الفدية الضارة، ويشرح ما تنفذه Microsoft لحماية العملاء من برامج الفدية الضارة، ويصف ما يمكن للمؤسسات فعله إذا تأثرت به.
تقارير التحليل الذكي
الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية
طريقة استخدام الهجمات عبر الإنترنت وعمليات التأثير الإلكتروني في الحرب بين روسيا وأوكرانيا.
المخاطر الناشئة
حماية مؤسستك من برامج الفدية الضارة
إرشادات لحماية مؤسستك من برامج الفدية الضارة.
المخاطر الناشئة
برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية
اكتشف كيفية حماية مؤسستك من برامج الفدية الضارة كخدمة (RaaS)، وهو تكتيك يحظى باهتمام كبير في عالم الجرائم الإلكترونية.
تعرّف على الخبراء
ملف تعريف الخبير: ستيف جينتي خلف الكواليس مع خبير التحليل الذكي للمخاطر لدى Microsoft
يتحدث ستيف جينتي، مدير التحليل الذكي لمخاطر الإنترنت في Microsoft، عن أهمية معرفة الأجزاء المعرضة للهجوم الخارجي لديك، ويقدم نصائح حول الاستعداد الأمني الفعال، ويحدد أهم خطوة يمكنك اتخاذها لحماية نفسك من ممثلو المخاطر عبر الإنترنت.
تقارير التحليل الذكي
تقرير خاص: أوكرانيا
شن ممثلة المخاطر الروسيون هجمات إلكترونية تخريبية وواضحة بشكل متزايد ضد أوكرانيا، وشملت أنشطة مثل التصيد الاحتيالي والاستطلاع ومحاولات تعريض مصادر المعلومات العامة للخطر.
المخاطر الناشئة
تركيبة الأجزاء المعرضة للهجوم الخارجي
تعرّف على التهديدات التي تتعرض لها الأجزاء المعرضة للهجوم الخارجي للمؤسسات وكيفية المساعدة في البقاء محمياً باستخدام الثقة المعدومة.
الدفاع الإلكتروني العملي
تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية
يمكنك توفير الحماية ضد 98% من الهجمات الإلكترونية من خلال تحقيق سلامة الأمان عبر الإنترنت. احصل على إرشادات للمساعدة في جعل مؤسستك أكثر مرونة عبر الإنترنت.
الدفاع الإلكتروني. العملي
بودكاست CISO Insider: المشكلة 1
يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
تقارير التحليل الذكي
تقرير المرونة الإلكترونية
تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
بدء الاستخدام
الانضمام إلى Microsoft events
يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
تحدث معنا
متابعة الأمان من Microsoft