Skip to content
يوليو 8, 2025
  • “أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع
  • أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.
  • أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية
  • أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى
"مستشارون في الأمن السيبراني"

"مستشارون في الأمن السيبراني"

"Cyber ​​Security Consultants"

  • الصفحة الرئيسية
  • المقالاتجميع المقالات المنشورة
  • بحوث ودراساتيتضمن هذا القسم بحوث ودراسات مختصة في مجال تكنلوجيا المعلومات
  • نبذة عن شركتنا و خدماتنا
  • About iTach
  • أتصل بنا
آخر المقالات
  • كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

    سنتين ago10 أشهر ago
  • “أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

    4 أيام ago4 أيام ago
  • أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.

    6 أيام ago5 أيام ago
  • أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

    أسبوع واحد ago6 أيام ago
  • أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

    أسبوعين agoأسبوعين ago
  •  هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

    3 أسابيع agoأسبوعين ago
  • التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

    شهر واحد agoشهر واحد ago
  • Home
  • 2023
  • يونيو
  • 12
  • ماهو مختبر الأدلة الجنائية الرقمية؟ /م.مصطفى الشريف
  • الأمن السيبراني للمحترفين
  • بحوث ودراسات

محمي: ماهو مختبر الأدلة الجنائية الرقمية؟ /م.مصطفى الشريف

adminسنتين ago6 أشهر ago01 mins

هذا المحتوى محمي بكلمة مرور. لإظهار المحتوى يتعين عليك كتابة كلمة المرور في الأدنى:

Tagged: الأمن السيبراني بحوث ودراسات م. مصطفى كامل الشريف

تصفّح المقالات

Previous: أمن الفضاء السيبراني /م.مصطفى الشريف
Next: ما هو مركز الجرائم السيبرانية؟/م.مصطفى الشريف

أخبار ذات صلة

“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

admin4 أيام ago4 أيام ago 0

أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.

admin6 أيام ago5 أيام ago 0

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

adminأسبوع واحد ago6 أيام ago 0

أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

adminأسبوعين agoأسبوعين ago 0

الأقسام

  • الأتصالات
  • الأمن السيبراني للمحترفين
  • الأوامر و الأختصارات
  • التجسس
  • التشفير
  • التكنلوجيا العسكرية
  • الذكاء الأصطناعي AI
  • الشبكات
  • العملات المشفرة
  • المقالات
  • بحوث ودراسات
  • برامج وتطبيقات
  • خدماتنا
  • عمليات مخابراتية
  • غير مصنف
  • محاضرات تكنلوجية متفرقة

مدونة iTACH مدونة مختصة بالتكنلوجيا الأمن السيبراني

المدير التنفيذي لشركة iTACH

المهندس . مصطفى كامل الشريف

مهندس مستشار في أمن المعلومات و الشبكات ..للتواصل mustafa@itach.dk

آخر المنشورات في الأقسام

الأمن السيبراني للمحترفين54 News
الذكاء الأصطناعي AI18 News
العملات المشفرة4 News
المقالات67 News
برامج وتطبيقات5 News
محاضرات تكنلوجية متفرقة15 News

بحوث و دراسات

1

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • التجسس
  • التكنلوجيا العسكرية
2

تعزيز الأمن السيبراني في المصارف العراقية.

  • الأمن السيبراني للمحترفين
  • المقالات
3

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • المقالات
  • بحوث ودراسات
4

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • الأمن السيبراني للمحترفين
  • المقالات
5

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • المقالات
  • بحوث ودراسات
6

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • الذكاء الأصطناعي AI
  • المقالات
7

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • الأمن السيبراني للمحترفين
  • الذكاء الأصطناعي AI
8

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • الأمن السيبراني للمحترفين
  • المقالات
9

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
10

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية.م/ مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
11

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • الأمن السيبراني للمحترفين
  • المقالات
12

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
13

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • الأتصالات
  • المقالات
14

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط / م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
15

دراسة عن دور الذكاء الاصطناعي (AI) في الحروب الحديثة/م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التكنلوجيا العسكرية
16

بسبب غياب الرؤية و الكفاءةالرقمية: العراق قريباً خارج مسار التحول الإلكتروني عالميًا. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
17

“تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة” م/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
18

“الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي” (دراسة مفصلة)

  • الأمن السيبراني للمحترفين
  • التجسس
19

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
20

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
21

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
22

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
23

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
24

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
25

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
26

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
27

استكشاف تقنيات الواقعين الممتد والمختلط مقال 3-3/م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
28

عالم الواقع الافتراضي و عالم الميتافيرس مقال 2-3/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
29

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
30

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
31

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • بحوث ودراسات
32

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
33

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
34

دور الابتكار وريادة الأعمال الرقمية في الأقتصاد الرقمي/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
35

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
36

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • العملات المشفرة
  • المقالات
37

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
38

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
39

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
40

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
41

كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
42

مقدمة عن المخاطر السيبرانية  /م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
43

محمي: ماهو مختبر الأدلة الجنائية الرقمية؟ /م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
44

الحكومة و الحوكمة الأليكترونية /م.مصطفى الشريف

  • بحوث ودراسات
45

دراسة حول المفاهيم الأساسية لنظم المعلومات في الأدارة الحديثة /م.مصطفى الشريف

  • بحوث ودراسات

التقويم

يونيو 2023
ن ث أرب خ ج س د
 1234
567891011
12131415161718
19202122232425
2627282930  
« مايو   يوليو »

الأرشيف

  • يوليو 2025
  • يونيو 2025
  • مايو 2025
  • أبريل 2025
  • مارس 2025
  • فبراير 2025
  • يناير 2025
  • ديسمبر 2024
  • نوفمبر 2024
  • أكتوبر 2024
  • سبتمبر 2024
  • أغسطس 2024
  • يوليو 2024
  • يونيو 2024
  • مايو 2024
  • أبريل 2024
  • مارس 2024
  • ديسمبر 2023
  • نوفمبر 2023
  • يوليو 2023
  • يونيو 2023
  • مايو 2023
  • يناير 2022
  • نوفمبر 2021
  • سبتمبر 2021
  • يوليو 2021

شريط

1

“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

  • الأتصالات
  • الأمن السيبراني للمحترفين
2

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

  • الأمن السيبراني للمحترفين
  • التجسس
3

أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

  • الأمن السيبراني للمحترفين
  • التجسس
4

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • التجسس
  • التكنلوجيا العسكرية
5

تعزيز الأمن السيبراني في المصارف العراقية.

  • الأمن السيبراني للمحترفين
  • المقالات
6

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • المقالات
  • بحوث ودراسات
7

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • الأمن السيبراني للمحترفين
  • المقالات
8

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • المقالات
  • بحوث ودراسات
9

صورة واحدة تكفي لتدميرك الوجه المظلم للذكاء الاصطناعي الترفيهي

  • الأمن السيبراني للمحترفين
  • الذكاء الأصطناعي AI
10

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • الذكاء الأصطناعي AI
  • المقالات
11

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • الأمن السيبراني للمحترفين
  • الذكاء الأصطناعي AI
12

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • الأمن السيبراني للمحترفين
  • المقالات
13

تحذير أمني من تقنية البلوتوث: ثغرة تتسع بصمت.

  • الأمن السيبراني للمحترفين
  • المقالات
14

تكنولوجيا السلاح الحديث والسيادة التشغيلية.م/مصطفى الشريف

  • التكنلوجيا العسكرية
  • المقالات
15

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
16

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
17

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة. م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
18

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية.م/ مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
19

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • الأمن السيبراني للمحترفين
  • المقالات
20

“دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)”.م/مصطفى الشريف

  • الشبكات
  • المقالات
21

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • الأتصالات
  • المقالات
22

حبزورا – The Gospel: عندما يتخذ الذكاء الاصطناعي قرار الإعدام في النزاعات المسلحة. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
23

الذكاء الاصطناعي يعيد تشكيل العالم: الطب، الصناعة، والأمن/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
24

“نحو مستقبل ذكي: كيف نؤسس بنية تحتية متينة للذكاء الاصطناعي في العراق”.م/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
25

تعرف على وحدة استخبارات التكنلوجيا المتقدمة (81). / م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
26

تعرف على الفرقة القذرة 8200 للأستخبارات. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
27

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط / م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
28

 بين الذكاء الاصطناعي والأمن السيبراني: كشف الفروقات وأوجه الالتقاء. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • الذكاء الأصطناعي AI
29

بسبب غياب الرؤية و الكفاءةالرقمية: العراق قريباً خارج مسار التحول الإلكتروني عالميًا. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
30

“تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة” م/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
31

اختراق سلاسل التوريد: صراع بين الاستخبارات و التكنلوجيا .م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
32

رسائل خفية في أفلام هوليوود: التكنولوجيا، الخطر القادم.م/مصطفى الشريف

  • المقالات
33

تكنلوجبا الشبكات و أنواعها في عالم الأتصالات الرقمي.م/مصطفى الشريف

  • الشبكات
  • المقالات
34

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
35

قانون كايل-بِنْغمان يفقد أهميته. م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
36

  الكلاب الآلية: مستقبل المعارك الذكية. م/مصطفى الشريف    

  • التجسس
  • الذكاء الأصطناعي AI
37

“مدخل إلى أساسيات الذكاء الاصطناعي” م/ مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
38

حوكمة الأمن السيبراني وحوكمة تكنلوجيا المعلومات. م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
39

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
40

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
41

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
42

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
43

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
44

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
45

تعرف على تكنلوجيا إنترنت الأشياء (IoT)/ م. مصطفى الشريف

  • المقالات
  • محاضرات تكنلوجية متفرقة
46

الحروب السيبرانية تهديدات العصر الرقمي وتأثيرها على المدن الذكية/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
47

استكشاف تقنيات الواقعين الممتد والمختلط مقال 3-3/م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
48

عالم الواقع الافتراضي و عالم الميتافيرس مقال 2-3/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
49

رحلة الى العوالم الرقمية (الواقع المعزز – AR)مقال 1-3 / م. مصطفى الشريف .

  • المقالات
  • برامج وتطبيقات
50

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
51

 الأتمتة المفرطة /م.مصطفى الشريف

  • المقالات
  • محاضرات تكنلوجية متفرقة
52

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
53

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
54

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
55

دور الابتكار وريادة الأعمال الرقمية في الأقتصاد الرقمي/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
56

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
57

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • العملات المشفرة
  • المقالات
58

الأقتصاد الرقمي والتحول الرقمي/م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
59

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
60

التباين السيبراني الدولي / م.مصطفى الشريف

  • المقالات
61

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
62

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
63

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
64

الإبتزاز الإليكتروني /م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
65

محمي: ما هو مركز الجرائم السيبرانية؟/م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
66

ماهي الأَتْمَتَةٌ/م. مصطفى الشريف

  • المقالات
  • برامج وتطبيقات
67

ما هي أتمتة العمليات الآلية / Robotic Process Automation (RPA).م/مصطفى الشريف

  • المقالات

بحوث و دراسات

1

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

  • التجسس
  • التكنلوجيا العسكرية
2

تعزيز الأمن السيبراني في المصارف العراقية.

  • الأمن السيبراني للمحترفين
  • المقالات
3

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • المقالات
  • بحوث ودراسات
4

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • الأمن السيبراني للمحترفين
  • المقالات
5

الفوضى الرقمية تعصف بالعراق: أين قانون الجرائم الرقمية يا برلمان؟

  • المقالات
  • بحوث ودراسات
6

الطب والذكاء الاصطناعي: هل الطبيب مهدد بالاختفاء فعلاً؟

  • الذكاء الأصطناعي AI
  • المقالات
7

نظرة سيبرانية على تحويل الصور الكرتونية وخطر التزييف العميق

  • الأمن السيبراني للمحترفين
  • الذكاء الأصطناعي AI
8

الثغرة لم تكن في NASA… بل في الإعلام غير المهني.

  • الأمن السيبراني للمحترفين
  • المقالات
9

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
10

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية.م/ مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
11

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • الأمن السيبراني للمحترفين
  • المقالات
12

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
13

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

  • الأتصالات
  • المقالات
14

 الأسلحة الخفية: الحرب السيبرانية وأدوارها الحاسمة في نزاعات الشرق الأوسط / م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
15

دراسة عن دور الذكاء الاصطناعي (AI) في الحروب الحديثة/م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التكنلوجيا العسكرية
16

بسبب غياب الرؤية و الكفاءةالرقمية: العراق قريباً خارج مسار التحول الإلكتروني عالميًا. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
17

“تأثير الذكاء الاصطناعي على الحكومات: تحسين الكفاءة والمساءلة” م/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
18

“الوجه المظلم للذكاء الاصطناعي: الدرون من الخيال العلمي إلى التدمير الحقيقي” (دراسة مفصلة)

  • الأمن السيبراني للمحترفين
  • التجسس
19

وقفة عند تصنيف العراق في المؤشر العالمي للأمن السيبراني. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
20

“المخدرات الرقمية: الصوت الذي يخدع العقل”.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
21

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
22

تطور وحدات التخزين: من الأقراص المرنة إلى السعات الضخمة. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
23

تحديث خاطئ لمنصة (CrowdStrike) يتسبب في شلل عالمي: المطارات والبنوك تتأثر بشاشة الموت الزرقاء : م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
24

” الحرب الإلكترونية: التشويش في تقنيات الهجوم والدفاع على أنظمة GPS “جزء 2/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
25

“الحرب الإلكترونية: استراتيجيات التحكم والسيطرة في العصر الرقمي” الجزء 1.م/ مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
26

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
27

استكشاف تقنيات الواقعين الممتد والمختلط مقال 3-3/م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
28

عالم الواقع الافتراضي و عالم الميتافيرس مقال 2-3/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
29

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
30

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
31

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

  • الذكاء الأصطناعي AI
  • بحوث ودراسات
32

إطار عمل الأمن السيبراني NIST: نظرة مفصلة. م/مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
33

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
34

دور الابتكار وريادة الأعمال الرقمية في الأقتصاد الرقمي/م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
35

المنصات ودورها في تطوير الى الاقتصاد الرقمي.م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
36

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • العملات المشفرة
  • المقالات
37

التجارة الإلكترونية والأعمال الرقمية./م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
38

تعرف على عالم الميتا فيرس (Metaverse)/ م.مصطفى الشريف

  • المقالات
  • بحوث ودراسات
39

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
40

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
41

كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
42

مقدمة عن المخاطر السيبرانية  /م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
43

محمي: ماهو مختبر الأدلة الجنائية الرقمية؟ /م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
44

الحكومة و الحوكمة الأليكترونية /م.مصطفى الشريف

  • بحوث ودراسات
45

دراسة حول المفاهيم الأساسية لنظم المعلومات في الأدارة الحديثة /م.مصطفى الشريف

  • بحوث ودراسات

العملات المشفرة

1

التمويل الرقمي والعملات الرقمية. م/ مصطفى الشريف

  • العملات المشفرة
  • المقالات
2

معلومات مهمة عن عالم تشفير العملات /م.مصطفى الشريف

  • العملات المشفرة
3

ما هي العملات الرقمية أو العملات المشفرة ؟ /م.مصطفى الشريف

  • العملات المشفرة
4

مدخل الى عالم العملات الرقمية وتجارتها /م.مصطفى الشريف

  • العملات المشفرة

محاضرات متفرقة

1

 جوائز التحول الرقمي: تقييم للإنجاز بشفافية لا لتزيين الصورة

  • المقالات
  • بحوث ودراسات
2

التحول الرقمي في العراق: بين تحديات الواقع وضعف الأداء في المؤشرات الدولية

  • الأمن السيبراني للمحترفين
  • المقالات
3

أمن المعلومات: تكامل الحماية المادية والسيبرانية

  • الأمن السيبراني للمحترفين
  • المقالات
4

بسبب غياب الرؤية و الكفاءةالرقمية: العراق قريباً خارج مسار التحول الإلكتروني عالميًا. م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
5

الأوامر المختصرة في برامج OFFICE.ضرورة للوصل الى الاستخدام المحترف.م/مصطفى الشريف

  • الأوامر و الأختصارات
  • محاضرات تكنلوجية متفرقة
6

أختصارات زر الـ “Win”.م/مصطفى الشريف

  • الأوامر و الأختصارات
  • محاضرات تكنلوجية متفرقة
7

حقيقة أنتحار الروبوتات / م. مصطفى الشريف

  • الذكاء الأصطناعي AI
  • المقالات
8

تعرف على تكنلوجيا إنترنت الأشياء (IoT)/ م. مصطفى الشريف

  • المقالات
  • محاضرات تكنلوجية متفرقة
9

الحروب السيبرانية تهديدات العصر الرقمي وتأثيرها على المدن الذكية/ م. مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • التجسس
10

رحلة الى العوالم الرقمية (الواقع المعزز – AR)مقال 1-3 / م. مصطفى الشريف .

  • المقالات
  • برامج وتطبيقات
11

 الأتمتة المفرطة /م.مصطفى الشريف

  • المقالات
  • محاضرات تكنلوجية متفرقة
12

الاستهداف الإعلاني في شبكة الأنترنت (Ad targeting):م/مصطفى الشريف

  • المقالات
  • بحوث ودراسات
13

 تأثير النزوع السلوكي للفرد على الجرائم السيبرانية/ م. مصطفى الشريف

  • المقالات
  • بحوث ودراسات
14

بعض النصائح للوقاية من اختراق الهواتف الذكية./ م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • المقالات
15

كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

  • الأمن السيبراني للمحترفين
  • بحوث ودراسات
iTach - Copyright ©2012-2025 ( Eng.Mustafa AL.Shareef).All rights reserved 2025. Powered By BlazeThemes.