شرح المرونة المرنة وLogstash لتحليلات البيانات والأمن السيبراني | حاولHackMe
لقد قمنا بتغطية وشرح المكدس المرن الذي يتكون من Logstash وElastic Search وKibana. المكونات الثلاثة…
كل ما يتعلق بالأمن السيبراني واختبار الاختراق
لقد قمنا بتغطية وشرح المكدس المرن الذي يتكون من Logstash وElastic Search وKibana. المكونات الثلاثة…
لقد قمنا بتغطية حالة أخرى من الاستخبارات مفتوحة المصدر حيث استخدمنا التحقيق في اسم النطاق باستخدام مختلف ...
لقد قمنا بتغطية دراسة حالة استخباراتية مفتوحة المصدر بدءًا من اسم مستخدم Reddit وصولاً إلى...
لقد شرحنا وناقشنا بإيجاز تقنيات وأدوات OSINT باستخدام سيناريوهات عملية تتضمن استخراج المعلومات العامة...
لقد قمنا بتغطية ثغرة WordPress XXE CVE-2021-29447 التي تسمح بالكشف عن الملفات الحساسة وتزوير الطلبات من جانب الخادم...
قمنا بتغطية أنواع مختلفة من عمليات فحص Nmap التي يمكن استخدامها لتجنب اكتشاف جدار الحماية وIDS....
لقد قمنا بتغطية استخدام Snort لتحليل حركة مرور FTP وHTTP عن طريق إنشاء القواعد المناسبة وتكوينها....
ناقشنا ملفات تكوين Splunk وهي،props.conf،transforms.conf،fields.conf،inputs.conf، Indexes.conf وذكرنا الغرض والهدف من كل واحد ...
قمنا بشرح عملية تثبيت وتكوين Splunk من خلال إظهار الخطوات التي تتضمن اختيار…
الأسئلة الأكثر شيوعًا حول كيف تصبح هاكرًا للفريق الأحمر ومختبر الاختراق يجيب عليها الخبراء...