SPONSORS

image1 image1 image1 image1 image1 image1 image1

What is SPOC

Learn everything about SPOC


Security Professionals Open Community is a unique initiative that has the top Cyber Security Professionals in the Arab World who have gained mastery in various cyber fields in their countries. As a community, we engage in assisting each other and the public in Security Awareness by sharing updates, events and useful insights in the field.

The Main objective of our Online Conference of SPOC is to raise awareness among public, private and government sectors about cyber threats which allows different communities to gain deeper knowledge and understanding of cyber security concepts, as they learn about the latest cybercrime threats and trends as well as the cutting edge of cyber security features that exist today.

Online Everywhere

Easy To Use On All Devices


SPOC Meeting

Cyber Security enthusiasts can connect to our community and access any time, at any platform , anywhere around the globe and reach out to us at #SPOCmeeting

Why SPOC

At SPOC, innovative ideas are projected and new information is exchanged among experts & members.

Practical Sessions

Along with the right knowledge, our experts provides hands on experience to inspire ethical hacking and cyber security enthusiasts. SPOC offers access to different techniques of threats,handling malicious virus in real time and gives knowledge in depth about different spyware securities.

Professional Speakers

SPOC has top skilled, best and accomplished experts chosen from around the world. Our experts are working towards strong mission of protecting different patron on internet from malicious hackers to create a safe and secure cyber world.

Interactive Community

SPOC community providers growing support for new generation with our social media channels in one spot to interact in real time and worldwide - receive latest updates, follow and comment our work and stay tuned for new content and get involved in the future security.

Attendance Certifications

Get yourself certified at the end of the conference by showing spontaneous involvement , joining interactive table tricks and technical talks.

Voucher

At the completion of our intellective and alive SPOC conference, the best attendees will be rewarded with coupons /voucher so they can redeem , avail discounts and catch up the trending cyber security courses.

Panel Discussion

Tune into our panel discussion as we will look at the trends and technologies influencing cyber security strategy in 2019 - 2020, in particular to those that deal with effective monitoring, ensures network security and best practices to defend against cyber threats.

Discussion Panel

Cyber Security in University

Dr Yaser Alosefer

Prof Omer Rana

Dr. Adel Al-Saeed

Cyber Security in University

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

IoT & AI for Cyber Security

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

Secure Programming

Hossam El Marzouq

Ammar Ahmed

Mohamed Harmoush

Cyber Security in University

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

IoT & AI for Cyber Security

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

IoT & AI for Cyber Security

M. Anas Hamid

Omer

Loreum ipsum dolor sit amet, consur

Variety of Tech Subjects

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

No schedule yet.

Loreum ipsum dolor sit amet, consur

Variety of Tech Subjects

M. Anas Hamid

Loreum ipsum dolor sit amet, consur

Variety of Tech Subjects

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

Loreum ipsum dolor sit amet, consur

Variety of Tech Subjects

JOHN KENNEDY

ANDREA WILSON

JAMES ROCK

ERIC BOLDY

Keynote Speakers

Variety Of Tech Subjects

Dr. Yaser Alosefer


06:00pm

Cyber 2020

A Cyber Attack is a malicious and deliberate attempt by an individual or organisation to breach the information system of another individual or organisation.A Cyber countermeasure is defined as an action, process, technology, device, or system that serves to prevent or mitigate the effects of a cyber attack against a victim, computer, server, network or associated device.

Sultan Al Kaabi


08:00pm

Blockchain & Deep Learning

Blockchain means security by the blocks. A blockchain as the name implies, is a chain of digital “blocks” that contain records of transactions.Blockchain is decentralised.Instead of uploading data to a cloud server or storing it in a single location, blockchain breaks everything into small chunks and distributes them across the entire network of computers.

م. عبدالله آل عاطف


06:00pm

Cyber Attacks & Countermeasures

A cyber attack is a malicious and deliberate attempt by an individual or organisation to breach the information system of another individual or organisation.A cyber countermeasure is defined as an action, process, technology, device, or system that serves to prevent or mitigate the effects of a cyber attack against a victim, computer, server, network or associated device

م. أحمد خليل


07:00pm

Image Steganography

Image steganography refers to hiding information i.e. text, images or audio files in another image or video files.The art and science of hiding information by embedding messages within other, seemingly harmless messages. Steganography works by replacing bits of useless or unused data in regular computer files with bits of different and invisible information.

عبدالرحمن المهيدب


06:00pm

Shamoon Malware

One of the most dangerous viruses currently causing destruction is known as Shamoon. It attacks computers that are running the Microsoft Windows operating system. The goal of this type of attack is to destroy the functionality of the targeted machines.

Ibrahim Al-Shuaili


09:00pm

How to write Security Policy

A Cyber Security policy outlines the assets you need to protect, the threats to those assets and the rules and controls for protecting them and your business.Cybersecurity analysts help prevent attacks through their expertise and knowledge of databases, networks, hardware, firewalls and encryption, prevent the theft of financial and personal information, and block intruders from accessing data.

سيف الكعبي


07:00pm

Encryption

Encryption is the most effective way to achieve data security.Symmetric encryption is also known as private-key cryptography, and is called so because the key used to encrypt and decrypt the message must remain secure, because anyone with access to it can decrypt the data. Encryption can protect the consumer information, emails and other sensitive data as well as secure network connections.Encryption Provides Security for Data at All Times.

10

speakers

3

days

8

workshops

20

speaches

Workshops

Kali Installl & Play

عمر العواد

نظام كالي هو نظام تشغيل يعتمد على توزيعة لينكس ويحتوي هذا النظام على أهم الأدوات التي يستخدمها المخترقين الأخلاقيين للأنظمة والخدمات والبرامج

المحتويات

  • ماهو نظام كالي
  • كيفية تثبيت نظام كالي بالخطوات
  • كيفية اضافة وازالة البرامج من نظام كالي
  • كيفية استخدام الاوامر الاساسية في كالي

Intro to Linux

اشجان الغرير

لينكس احد انظمة التشغيل القوية، نظام مجاني ومفتوح المصدر، اللينكس يتمتع ببنية تحتية فريدة من نوعها لذلك تستعمل اغلب الشركات العملاقة مثل جوجل وفيسبوك وتويتر وغيرها تستعمل لينكس على سيرفراتها لكونه أكثر أمانًا وملائمةً لها بالإضافة إلى الكثير من المميزات الأخرى.

المحتويات

  • ماهو نظام لينكس
  • تاريخ نظام لينكس وبداياته
  • مميزات وعيوب النظام
  • انواع توزيعات اللينكس
  • الهيكلة الداخلية لنظام لينكس
  • تطبيق عملي لبعض الأوامر اللينكس

Real Face of Social Engineering

جواهر التميمي

الهندسة الاجتماعية هي فن استخدام استغلال الضحية من قبل المهاجم، لخداع الضحية بحيث تقوم بشكل إرادي وطوعي بكشف معلومات سريّة أو بإعطاء المهاجم الفرصة للوصول للمعلومات السرية.

المحتويات

  • مامعنى الهندسة الاجتماعية
  • أنواع الهندسة الاجتماعية
  • طرق الهندسة الاجتماعية
  • كيفية الوقاية من الهندسة الاجتماعية

Nmap professional

م ياسمين

nmap هي اداة اختراق اخلاقي تعمل على تحديد انظمة التشغيل والمنافذ المفتوحة وايضاً الثغرات في الأجهزة, وتعتبر هذه الاداة من اقوى الادوات في عالم الاختراقات

المحتويات

  • التعرف على الأداة
  • تحميل وتثبيت الأداة
  • عمل بحث في جهاز الضحية
  • التعرف على المنافذ المفتوحة
  • استخدام بعض الاوامر الاساسية

Secure Windows OS

م ابتهال

يحتوي نظام التشغيل ويندوز على ثغرات أمنية كثيرة تتيح لإختراق النظام من طرق كثيرة مثل الانترنت فتحتوي على برامج ضارة تصيب جهاز المستخدم من أجل التجسس على بياناته الشخصية وغيرها. لذا ينبغي على المستخدم اتخاذ الحيطة والحذر لتوفير الحماية والأمان لجهازه الشخصي او بالعمل.

المحتويات

  • التعرف على نظام الويندوز
  • فيروسات الويندوز الشائعة
  • كيفية حماية نظام الويندوز
  • اهم انظمة الحماية والجدار الناري للويندوز

Malware Analysis

فارس السميري

البرامج الخبيثة Malware هي اختصار لكلمتين هما ("malicious software") وهي البرامج الضارة وهي عبارة عن كود برمجي يعمل لأجل إيذاء المستخدم وحاسوبه هذه البرامج يتم تثبيتها على الجهاز من دون إذن المستخدم ومنها الفيروسات والديدان وأحصنة طروادة.

المحتويات

  • ماهي البرامج الخبيثة وانواعها
  • كيف تعمل البرامج الخبيثة
  • انواع برامج الحماية من البرامج الخبيثة
  • كيف تعمل برامج الحماية

AV World

دلال

تؤثر الفيروسات بشكل كبير على سرعة وأداء الجهاز، وحتى لا يكون جهازك عرضة لأي بطىء أو تلف يحدث في البيانات المحملة على الجهاز يجب استخدام برامج مضاد الفيروسات لإكتشاف البرمجيات الضارة كفيروسات الحاسب و أحصنة طروادة ولمنع الجهاز او النظام من الضرر أو سرقة البيانات الشخصية عن طريق إزالتها أو إصلاحها.

المحتويات

  • ماهي برامج مضاد الفيروسات
  • كيف تعمل ؟
  • انواعها واختلافاتها وافضلها
  • أمثلة على برامج مكافحة الفيروسات
  • تحميل برامج حماية

SQL Injection

سلوى الرملاوي

هناك العديد من الثغرات الأمنية التي تهدد أمن وحماية المواقع الإلكترونية، وهناك العديد من الأدوات التي تُسهّل على المستخدمين استغلال تلك الثغرات. حقن قواعد البيانات” SQL Injection هي واحدة من أهم الثغرات التي تهدد عالم الويب والمواقع

المحتويات

  • معرفة المواقع المصابة
  • مثال استغلال ثغرة SQL
  • حماية ثغرة SQL Injection

SPOC Professional

Meet Our Professionals

Prof Omer Rana

Dr Yaser Alosefer

م. أحمد خليل

Dr. Adel Al-Saeed

Ibrahim Al-Shuaili

م. عبدالله آل عاطف

Mohamed Harmoush

Ammar Ahmed

Hossam El Marzouq

M. Anas Hamid

Sultan Al Kaabi

عبدالرحمن المهيدب

سيف الكعبي

عمر المطيري

عمر العواد

اشجان الغرير

جواهر

م ياسمين

دلال

سلوى


Feedback

What people say

اصبحت الهجمات الالكترونيه تترصد الكثير من القطاعات ولا يسلم منها الفرد ولابد من الحمايه للمعلومات والحفاظ على البيانات بصد تلك الهجمات التي تحدث كحرب بدون سابق انذار.

Amerah Alelayani

عند تعلم آلية عمل شيء ما يساعدنا في كيفية الوقاية منه، لذلك عندما نتعلم الأمن فإن ذلك يساعدنا في معرفة سبل الوقاية و الحد من الآثار المترتبة على ذلك.

Hissah Alkhurbush

إنتشار الهجمات الإلكترونية في تزايد يوماً بعد يوم، وهذا يدفعنا لمعرفة كيف نحمي أنظمتنا وأجهزتنا. يجب أن نتعلم الإختراق الأخلاقي فهو مهارة، ذكاء، علم وأخلاق

عبدالله آل عاطف


يعتبر الاختراق الاخلاقي من اساسيات الحماية الالكترونية وذلك لما يقدمه من مهارات فنية وتقنية تحاكي عمليات القرصنة الالكترونية مما يعطي الفرد المهارة الكافية والاساسية لحماية النظم الالكترونية بمختلف انواعها . فليس هناك افضل من معرفة كيفية اختراق نظام معين لمعرفة حمايته كما يجب

خلدون الخالدي

تتطور كل يوم أساليب الاختراق، وترتفع نسب الجرائم الإلكترونية بشكل كبير، ليصبح جل الناس عرضة للضرر. لذلك وُجد ما يسمى بالاختراق الأخلاقي أو اختبار الاختراق، ليكون عملية استباقية في كشف ثغرات النظام وترقيعها قبل استغلالها من المخترقين.

بيرم الغانمي

تزويد الشخص بوسائل الحماية من الاختراق يوفر له حماية لفترة قصيرة، ولكن تعليمه كيف يدقّق هذه الوسائل يضمن له حماية أطول.

بدر القرشي

SPOC Interactive

Talk with us via #SPOCmeeting

Schedule

Plan It Accordingly

26 March 27 March 28 March
6:00


7:00


8:00


9:00


10:00


  • Lectures
  • Panel Discussion
  • Practical Discussion