كيفية تحليل البيانات لمنع الهجمات السيبرانية