الأمن والهوية
تمثيل تجريدي لشعار Think

الأمن والذكاء الاصطناعي

تعرف على التكنولوجيا التي تكمن وراء التقنيات المتطورة في مجال الأمن والهوية

الذكاء الاصطناعي في مجال الأمن الإلكتروني

تعرف على كيفية عمل الذكاء الاصطناعي كمضاعف للقوة لمساعدتك في معالجة تهديدات الأمان بشكل أكثر فعالية.

استكشف كيفية استخدام الذكاء الاصطناعي التوليدي للتخفيف من المخاطر

استكشف ثلاثة أشياء يحتاج الرؤساء التنفيذيون معرفتها وثلاثة أشياء عليهم فعلها الآن لتطبيق الذكاء الاصطناعي التوليدي على الأمن الإلكتروني.

كيفية إنشاء نماذج أعمال آمنة تعمل بتقنية الذكاء الاصطناعي

ضع في حسبانك أفضل الممارسات السبعة هذه للتحضير للنشر الآمن للذكاء الاصطناعي عبر بيئاتك مع زيادة فرص تبنيه وتطور الابتكارات.

الذكاء الاصطناعي والأتمتة في مجال الأمن الإلكتروني

اكتشف كيف يتبنى قادة الأمن حلول الأمن الإلكتروني المدعومة بالذكاء الاصطناعي لتعزيز الرؤية وتخفيف الضغط على فرق الأمن وتعزيز الإنتاجية عبر عملياتهم الأمنية.

المقالات

احصل على أحدث الرؤى ووسِّع قاعدتك المعرفية من خلال مدوناتنا وشروحاتنا التوضيحية حول الاستدامة

عرض جميع المقالات حول الأمن
الاستعانة بالذكاء الاصطناعي الأمني والأتمتة للحماية من اختراق أمن البيانات

اقرأ كيف يمكن للذكاء الاصطناعي والأتمتة مساعدة مجالات البيع بالتجزئة والسلع الاستهلاكية في الحد من تأثير اختراق بيانات الأمن الإلكتروني—على الجانب المالي وغيره من الجوانب الأخرى.

ما المقصود بالتصيد الاحتيالي؟

اكتشف وافهم كيف تخدع عمليات التصيد الاحتيالي المستخدمين لدفعهم إلى الكشف عن بيانات حساسة، وتنزيل برامج ضارة، وتعريض أنفسهم أو مؤسساتهم للجرائم الإلكترونية.

ما المقصود بالأمن الإلكتروني؟

ابق على اطلاع بتقنيات الأمن الإلكتروني وأنواع التهديدات وأفضل الممارسات لحماية أنظمتك الحساسة ومعلوماتك الحساسة من الهجمات الإلكترونية.

ما المقصود بإدارة التهديدات؟

تعلم كيفية استخدام متخصصي الأمن الإلكتروني لنظام إدارة التهديدات لمنع الهجمات الإلكترونية وكشف التهديدات الإلكترونية والاستجابة للحوادث الأمنية.

ما المقصود باختبار CAPTCHA؟

اكتشف كيف يقوم CAPTCHA، أو ما يسمى "اختبار تورنغ العام والأوتوماتيكي بالكامل"، بالتحقق من هوية المستخدمين كبشر لمنع التهديدات التي تشكلها الروبوتات الضارة.

ما المقصود بالبرنامج الضار؟

تعلّم كيف يمكن لبرنامج ضار أو "البرامج الضارة"، مثل برامج الفدية وأحصنة طروادة وبرامج التجسس، أن تلحق الضرر بأنظمة الكمبيوتر أو مستخدميها من خلال اختراق بيانات الأمن.

ما المقصود ببرنامج SIEM؟

اكتشف كيف يساعد برنامج SIEM المنظمات في التعرف على التهديدات الأمنية ونقاط الضعف المحتملة ومعالجتها قبل أن تؤدي إلى تعطيل عمليات تشغيل الأعمال.

ما المقصود بالأمن السحابي؟

يمكنك تأمين بيئة السحابة التي تستخدمها من خلال أمن السحابة، وهو عبارة عن مجموعة من الإجراءات والتقنيات لمعالجة التهديدات الخارجية والداخلية لأمن الأعمال.

تعزيز الذكاء الأمني لديك 


 

 

ابقَ على اطلاع دائم على التهديدات من خلال آخر الأخبار والرؤى حول الأمن والذكاء الاصطناعي وغيرهما في رسائل Think الإخبارية الأسبوعية. 


اشترك اليوم

التقارير البحثية

اقرأ تقاريرنا البحثية للمساعدة في توجيه الأمن المؤسسي

عرض جميع التقارير البحثية المتعلقة بالتقنية والأمن وتقارير أبحاث كبار مسؤولي المعلومات

مقاطع فيديو

تعرّف على الأساسيات والموضوعات الشائعة في مجال الأمان من خلال مقاطع الفيديو التوضيحية الخاصة بنا

عرض قائمة تشغيل الأمن السحابي
الذكاء الاصطناعي في مجال الأمن الإلكتروني

تعرف على كيفية عمل الذكاء الاصطناعي كمضاعف للقوة لمساعدتك في معالجة تهديدات الأمان بشكل أكثر فعالية.

ما هو نظام SOAR؟

في هذا الفيديو، يشرح Jeff "مسؤول الأمن" الحاجة إلى وجود استراتيجية وأدوات صحيحة للتعامل مع الحوادث الأمنية، بما في ذلك ما يسمى بأحداث "البجعة السوداء".

شرح التصيد الاحتيالي

خبير الأمن Jeff Crume يشرح استراتيجية المهاجمين، سواء كانت تصيدًا احتياليًا، أو استهدافًا مخصصًا، أو استهدافًا للقيادات العليا -- وكيفية تجنب الوقوع في فخاخهم.

فهم MITRE ATT&CK من حيث "الأساليب والتقنيات والإجراءات (TTPs)"، و"الأشخاص والعمليات والتقنيات (PPTs)"، وكيفية الدفاع ضد الهجمات.

يمكنك فرز التنبيهات مع Jaqueline Lehmann باستخدام نظام SIEM لربط البيانات من مصادر متعددة والعثور على تنبيهات دقيقة وعالية الجودة.

شاهد كيف يصف Jeff Crume، المهندس المتميز في شركة IBM، العديد من الأساليب التي يستخدمها الأشرار/المخترقون والتي يجب أن تعرفها حتى تتمكن من حماية نفسك.

شاهد Kevin Skapinetz، نائب رئيس الإستراتيجية وإدارة المنتجات لدى IBM Security، وهو يناقش استخدام الذكاء الاصطناعي للدفاع بسرعة ضد الهجمات الإلكترونية، فالسرعة مهمة في مجال الأمن الإلكتروني.

قوة الذكاء الاصطناعي: الحلول الأمنية

تتيح تقنيات الذكاء الاصطناعي والأتمتة الأمنية للمؤسسات التغلب على التهديدات الإلكترونية من خلال سرعة الكشف عن الحوادث والاستجابة لها.

الدورات

طوِّر مهاراتك من خلال دوراتنا الأمنية

طوِّر مهاراتك التدريب الأمني احصل علي أكثر من 100 دورة على الإنترنت عن طريق شراء اشتراك تعليمي رقمي فردي أو متعدد المستخدمين لتطوير مهاراتك بسعر واحد منخفض. اكتشف التدريب المتوفر

IBM Research في المجال الأمني

IBM Research هم مجموعة من العلماء والباحثين حول العالم يؤمنون جيدًا بقوة المنهج العلمي لابتكار الخطوة التالية لشركة IBM، وعملائنا، والعالم. استكشف أعمالنا ومنشوراتنا المتعلقة بالأمن.

استكشف IBM Research

كيف يمكن لشركة IBM المساعدة

IBM Security® MaaS360

إدارة القوى العاملة المتنقلة لديك وتأمينها باستخدام إدارة نقاط النهاية الموحدة (UEM) المستندة إلي الذكاء الاصطناعي والدفاع ضد التهديدات.

إدارة القوى العاملة المتنقلة لديك
IBM Security® Guardium

رؤية واسعة وامتثال وحماية طوال دورة حياة أمن البيانات.

كشف الثغرات الأمنية
IBM Security® Verify

حماية وإدارة هويات العملاء والقوى العاملة والمتميزين عبر السحابة الهجينة باستخدام حلول إدارة الهوية والوصول (IAM).

.
حماية الهويات