Using SOC & Threat Intelligence in Cybersecurity | TryHackMe Threat Intelligence for SOC
In this post , we covered the concept of threat intelligence, how it’s performed and what are…
In this post , we covered the concept of threat intelligence, how it’s performed and what are…
In this post , we covered an introduction to tactical detection where we used sigma rules to…
We covered investigating a cyber incident scenario ,where PhpMyAdmin database was hacked along with its e-commerce website,…
لقد قمنا بتغطية مقدمة للغة معالجة البحث Splunk (SPL) وناقشنا الأوامر الأساسية والأنواع المختلفة...
قمنا بتغطية مقدمة للتسجيل حيث ناقشنا منطق إنشاء السجلات وقمنا بتحليل...
قمنا بتغطية مقدمة للتسجيل حيث ناقشنا منطق إنشاء السجلات ولماذا...
لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد غطينا أيضًا…
قمنا بتغطية أمثلة لتحليل حوادث الأمن السيبراني مثل DNS الشاذ وهجمات التصيد والثغرة الأمنية Log4j...
لقد ناقشنا وقدمنا منصة TheHive التي تُستخدم كمنصة للاستجابة للحوادث الأمنية للتعاون...
لقد قمنا بتغطية الحل التفصيلي للمستويات 01-19 من تمارين استغلال السديم التي تتيح لك ممارسة...