SlideShare a Scribd company logo
1 of 8
Download to read offline
‫ﻣﺠﺘﻤﻊ اﻟﻘﺒﻌﺎت اﻟﺒﯿﻀﺎء…ﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬

       ‫اﻹﺟﺘﻤﺎع اﻟﺜﺎﻧﻲ - ٦٢-ﻣﺎرس-٠١٠٢‬
‫اﻟﻤﺤﺘﻮى‬
                          ‫اﺳﺘﻌﺪاد‬

  ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬
              ‫أﺧﺒﺎر اﻟﻤﺠﻤﻮﻋﺔ‬
   ‫أﺧﺒﺎر أﻣﻨﯿﺔ ‪Security News‬‬

‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬
       ‫ﺷﻬﺎدات ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬
  ‫ﻋﻠﻢ اﻹﺧﻔﺎء ‪Steganography‬‬

                          ‫اﻟﺨﺎﺗﻤﺔ‬
‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬

                                              ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬
               ‫اﺳﺘﺨﺪام ﺗﻮﯾﺘﺮ اﻟﻤﺠﻤﻮﻋﺔ ﻟﻨﺸﺮ اﻟﻤﻌﺮﻓﺔ‬
‫‪http://twitter.com/WhiteHatsCom‬‬
News Segment ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ‬
                                                            ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬

                              TippingPoint ‫ ﻣﻦ‬Pwn2Own ‫ﻣﺴﺎﺑﻘﺔ‬
http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010

               Kaspersky ‫ ﻣﻦ‬Password Manager ‫ﺑﺮﻧﺎﻣﺞ‬
http://www.net-security.org/article.php?id=1409

                                   Apache 2.2.14 ‫ﺛﻐﺮة ﻓﻲ‬
http://www.exploit-db.com/exploits/11650
                              ‫ﺗﻮﯾﺘﺮ ﯾﻘﺪم ﺧﺪﻣﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺮواﺑﻂ‬
http://blog.twitter.com/2010/03/trust-and-safety.html
‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬
                                          ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬

          ‫‪ Skipfish‬ﻓﺎﺣﺺ ﺛﻐﺮات اﻟﻤﻮاﻗﻊ ﻣﻦ ﺟﻮﺟﻞ‬
‫/‪http://code.google.com/p/skipfish‬‬
‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬
         ‫ﺷﻬﺎدات ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬

     ‫ﺗﺼﻨﯿﻒ ﺷﻬﺎدات أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬

       ‫أﻧﻮاع ﺷﻬﺎدات أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬

         ‫ﺗﺨﺼﺼﺎت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬
‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬
       ‫ﻋﻠﻢ اﻹﺧﻔﺎء ‪Stenography‬‬
 ‫ﻣﻌﺎﻧﻲ اﻟﻜﻠﻤﺎت )اﺧﻔﺎء / ﺗﻌﻤﯿﺔ / ﺗﺸﻔﯿﺮ(‬

                              ‫اﻟﺘﺎرﯾﺦ‬

           ‫‪Digital Stenography‬‬

                          ‫اﻻﺳﺘﺨﺪاﻣﺎت‬

                              ‫اﻻدوات‬
‫اﻟﺨﺎﺗﻤﺔ‬

   ‫اﻹﺟﺘﻤﺎع اﻟﻘﺎدم‬

‫اﻗﺘﺮاﺣﺎﺗﻜﻢ واراﺋﻜﻢ‬

More Related Content

Similar to White Hats 2nd Meeting

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
العرض بعد التدقيق والمراجعه
العرض بعد التدقيق والمراجعهالعرض بعد التدقيق والمراجعه
العرض بعد التدقيق والمراجعهنوره صالح
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6MohammedSaneh
 
Mohammed alharbi
Mohammed alharbiMohammed alharbi
Mohammed alharbiynat371629
 
تقنيات التحكم الرقمي والروبوت نظري.pptx
تقنيات التحكم الرقمي والروبوت نظري.pptxتقنيات التحكم الرقمي والروبوت نظري.pptx
تقنيات التحكم الرقمي والروبوت نظري.pptxmonaabdullahalfarag
 
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثة
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثةالمحاضرة الثامنة الأجهزة التعليمية القديمة والحديثة
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثةsuzan ahmed
 
abdullah alshehri A+
abdullah alshehri  A+abdullah alshehri  A+
abdullah alshehri A+abood20
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين BlockchainAbdurrahman AlQahtani
 

Similar to White Hats 2nd Meeting (20)

Gmtcc presentation Profile_Ar
Gmtcc presentation Profile_ArGmtcc presentation Profile_Ar
Gmtcc presentation Profile_Ar
 
Neotion Box 2000 Ar
Neotion Box 2000 ArNeotion Box 2000 Ar
Neotion Box 2000 Ar
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Scratch
ScratchScratch
Scratch
 
Neotion Box 3000 Ar
Neotion Box 3000 ArNeotion Box 3000 Ar
Neotion Box 3000 Ar
 
العرض بعد التدقيق والمراجعه
العرض بعد التدقيق والمراجعهالعرض بعد التدقيق والمراجعه
العرض بعد التدقيق والمراجعه
 
Scrum brochure
Scrum brochureScrum brochure
Scrum brochure
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
Security
SecuritySecurity
Security
 
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
 
Mohammed alharbi
Mohammed alharbiMohammed alharbi
Mohammed alharbi
 
تقنيات التحكم الرقمي والروبوت نظري.pptx
تقنيات التحكم الرقمي والروبوت نظري.pptxتقنيات التحكم الرقمي والروبوت نظري.pptx
تقنيات التحكم الرقمي والروبوت نظري.pptx
 
IT
ITIT
IT
 
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثة
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثةالمحاضرة الثامنة الأجهزة التعليمية القديمة والحديثة
المحاضرة الثامنة الأجهزة التعليمية القديمة والحديثة
 
abdullah alshehri A+
abdullah alshehri  A+abdullah alshehri  A+
abdullah alshehri A+
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
Aymansaeed
AymansaeedAymansaeed
Aymansaeed
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchain
 

White Hats 2nd Meeting

  • 1. ‫ﻣﺠﺘﻤﻊ اﻟﻘﺒﻌﺎت اﻟﺒﯿﻀﺎء…ﻷﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻹﺟﺘﻤﺎع اﻟﺜﺎﻧﻲ - ٦٢-ﻣﺎرس-٠١٠٢‬
  • 2. ‫اﻟﻤﺤﺘﻮى‬ ‫اﺳﺘﻌﺪاد‬ ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬ ‫أﺧﺒﺎر اﻟﻤﺠﻤﻮﻋﺔ‬ ‫أﺧﺒﺎر أﻣﻨﯿﺔ ‪Security News‬‬ ‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬ ‫ﺷﻬﺎدات ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬ ‫ﻋﻠﻢ اﻹﺧﻔﺎء ‪Steganography‬‬ ‫اﻟﺨﺎﺗﻤﺔ‬
  • 3. ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬ ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬ ‫اﺳﺘﺨﺪام ﺗﻮﯾﺘﺮ اﻟﻤﺠﻤﻮﻋﺔ ﻟﻨﺸﺮ اﻟﻤﻌﺮﻓﺔ‬ ‫‪http://twitter.com/WhiteHatsCom‬‬
  • 4. News Segment ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ‬ ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬ TippingPoint ‫ ﻣﻦ‬Pwn2Own ‫ﻣﺴﺎﺑﻘﺔ‬ http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010 Kaspersky ‫ ﻣﻦ‬Password Manager ‫ﺑﺮﻧﺎﻣﺞ‬ http://www.net-security.org/article.php?id=1409 Apache 2.2.14 ‫ﺛﻐﺮة ﻓﻲ‬ http://www.exploit-db.com/exploits/11650 ‫ﺗﻮﯾﺘﺮ ﯾﻘﺪم ﺧﺪﻣﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺮواﺑﻂ‬ http://blog.twitter.com/2010/03/trust-and-safety.html
  • 5. ‫اﻟﻔﻘﺮة اﻷﺧﺒﺎرﯾﺔ ‪News Segment‬‬ ‫اﺧﺒﺎر أﻣﻨﯿﺔ‬ ‫‪ Skipfish‬ﻓﺎﺣﺺ ﺛﻐﺮات اﻟﻤﻮاﻗﻊ ﻣﻦ ﺟﻮﺟﻞ‬ ‫/‪http://code.google.com/p/skipfish‬‬
  • 6. ‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬ ‫ﺷﻬﺎدات ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﺗﺼﻨﯿﻒ ﺷﻬﺎدات أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬ ‫أﻧﻮاع ﺷﻬﺎدات أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬ ‫ﺗﺨﺼﺼﺎت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت.‬
  • 7. ‫اﻟﻔﻘﺮة اﻟﺘﻘﻨﯿﺔ ‪Technical Segment‬‬ ‫ﻋﻠﻢ اﻹﺧﻔﺎء ‪Stenography‬‬ ‫ﻣﻌﺎﻧﻲ اﻟﻜﻠﻤﺎت )اﺧﻔﺎء / ﺗﻌﻤﯿﺔ / ﺗﺸﻔﯿﺮ(‬ ‫اﻟﺘﺎرﯾﺦ‬ ‫‪Digital Stenography‬‬ ‫اﻻﺳﺘﺨﺪاﻣﺎت‬ ‫اﻻدوات‬
  • 8. ‫اﻟﺨﺎﺗﻤﺔ‬ ‫اﻹﺟﺘﻤﺎع اﻟﻘﺎدم‬ ‫اﻗﺘﺮاﺣﺎﺗﻜﻢ واراﺋﻜﻢ‬