B بوزيتيف تكنولوجيز Positive Technologies في معرض جيسيك العالمي 2025 - جريدة الوطن العربي
الرئيسية » تكنولوجيا وإقتصاد » بوزيتيف تكنولوجيز Positive Technologies في معرض جيسيك العالمي 2025
https://cairoict.com/trade-visitor-registration/

بوزيتيف تكنولوجيز Positive Technologies في معرض جيسيك العالمي 2025

كتب إبراهيم أحمد 

تنضم بوزيتيف تكنولوجيز Positive Technologies إلى معرض جيسيك العالمي ٢٠٢٥، أحد أكبر معارض الأمن السيبراني والتكنولوجيا في الشرق الأوسط، في الفترة من 6 إلى 8 مايو في دبي.

في جناح بوزيتيف تكنولوجيز (D 90، القاعة 7)، سيشارك خبراء من الشركة خبراتهم في أمن التطبيقات، والأمن السيبراني الصناعي، واكتشاف الهجمات السيبرانية في حركة مرور الشبكة باستخدام PT Network Attack Discovery. كما سيستضيف فريق بوزيتيف تكنولوجيز ورش عمل في منطقة Hack-O-Sphere

يقول إيليا ليونوف، المدير الإقليمي لمنطقة الشرق الأوسط وشمال إفريقيا في شركة بوزيتيف تكنولوجيز: “لقد قطعت دول متعددة في الشرق الأوسط خطوات كبيرة في مجال الأمن السيبراني. ومع ذلك، لا تزال المؤسسات في المنطقة هدفًا جذابًا لمجرمي الإنترنت، كما تُظهر أبحاثنا”. ويضيف: “في معرض جيسيك العالمي 2025، سنركز على أمن التطبيقات (AppSec) وأمن التكنولوجيا التشغيلية (OT security). سيشارك فريقنا أفضل الممارسات لاستخدام PT Network Attack Discovery، الذي يكتشف نشاط مجرمي الإنترنت في حركة مرور الشبكة، ويساعد أيضًا في التحقيق في الحوادث والبحث الاستباقي عن التهديدات. سنتحدث أيضًا عن مجموعة من منتجاتنا وحلولنا الأخرى لمساعدتك في الحصول على قيمة حقيقية من استثماراتك في الأمن السيبراني. بالإضافة إلى ذلك، سيعرض خبراؤنا أساليب هجوم متطورة ويشرحون كيفية الدفاع ضدها”.

ستتاح لزوار جناح شركة Positive Technologies فرصة مشاهدة متخصصين في الأمن الهجومي وهم يحاكون هجمات DMA، باستخدام أجهزة مختلفة لتجاوز الدفاعات والوصول إلى معلومات قيّمة. كما سيتم تقديم أداة سهلة الوصول لتحليل أمان الشرائح للمشاركين في GISEC. سيتم عرض هذه الأداة، التي تحاكي هجمات حقن الأخطاء، عمليًا، وسيقدم فريق Positive Technologies ورشة عمل لمحترفي الأمن السيبراني.

ستنظم شركة Positive Technologies أيضًا أربعة أنشطة في منطقة Hack-O-Sphere. في Fixathon، ستتاح للضيوف فرصة اختبار مهاراتهم في إصلاح ثغرات التعليمات البرمجية وتحسين مهاراتهم في التطوير الآمن. النشاط الثاني مخصص لإخفاء المعلومات: سيتم تشجيع الضيوف على العثور على الكلمات المشفرة في أعمال فنانين مشهورين والتعرف على هذه الطريقة الرائعة لنقل المعلومات. في ورشة عمل أجهزة الاختراق، سيتعلم المشاركون كيف يستغل المهاجمون ثغرات الوصول المادي وكيفية الدفاع ضد مثل هذه الهجمات. في ورشة عمل اللحام، ستتاح لك الفرصة لصنع أداة صغيرة مفيدة

عن admin

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

كيونت تطرح Amezcua E-Guard X لحماية المستخدمين من التعرض المفرط للمجالات الكهرومغناطيسية

كتب إبراهيم أحمد   مع تسارع التطور التكنولوجي واعتماد الذكاء الاصطناعي في أنماط الحياة والعمل، بات ...