استراتيجيات الهجوم والدفاع باستخدام إطار عمل MITRE ATT&CK
لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد غطينا أيضًا…
لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد غطينا أيضًا…
قمنا بتغطية أمثلة لتحليل حوادث الأمن السيبراني مثل DNS الشاذ وهجمات التصيد والثغرة الأمنية Log4j...
لقد ناقشنا وقدمنا منصة TheHive التي تُستخدم كمنصة للاستجابة للحوادث الأمنية للتعاون...
قمنا بتغطية المكونات الأخرى لـ BurpSuite مثل BurpSuite Repeater وBurpSuite Sequencer وBurpSuite Encoder/Decoder وBurpSuite Comparer....
لقد قمنا بتغطية ثنائيات العيش خارج الأرض التي يتم استخدامها بشكل متكرر في ارتباطات الفريق الأحمر. العيش خارج…
قمنا بتغطية الرد على حادث سيبراني باستخدام Splunk لتحليل الأحداث ذات الصلة والكشف عن الهجوم...
قمنا بتغطية تكتيكات التهرب من جدار الحماية اللازمة عند إجراء مشاركة الفريق الأحمر. تكتيكات التهرب من جدار الحماية...
قمنا بتغطية الجزء الثاني من دروس Wireshark حيث تناولنا تحليل حركة المرور باستخدام المرشحات المتقدمة....
قمنا بتغطية مقدمة كاملة عن Wireshark، أداة تحليل الحزم. لقد مررنا بالأقسام الرئيسية،…
في هذا الفيديو الإرشادي، قمنا بتغطية BurpSuite Intruder وComparer وSequencer و Extender كجزء من TryHackMe Junior...