تحليل الأحداث وتحليل السجلات باستخدام Splunk | حاولHackMe Fixit
ناقشنا ملفات تكوين Splunk وهي،props.conf،transforms.conf،fields.conf،inputs.conf، Indexes.conf وذكرنا الغرض والهدف من كل واحد ...
كل ما يتعلق بالأمن السيبراني واختبار الاختراق
ناقشنا ملفات تكوين Splunk وهي،props.conf،transforms.conf،fields.conf،inputs.conf، Indexes.conf وذكرنا الغرض والهدف من كل واحد ...
قمنا بشرح عملية تثبيت وتكوين Splunk من خلال إظهار الخطوات التي تتضمن اختيار…
الأسئلة الأكثر شيوعًا حول كيف تصبح هاكرًا للفريق الأحمر ومختبر الاختراق يجيب عليها الخبراء...
لقد قمنا بتغطية مقدمة للغة معالجة البحث Splunk (SPL) وناقشنا الأوامر الأساسية والأنواع المختلفة...
قمنا بتغطية مقدمة للتسجيل حيث ناقشنا منطق إنشاء السجلات وقمنا بتحليل...
قمنا بتغطية مقدمة للتسجيل حيث ناقشنا منطق إنشاء السجلات ولماذا...
لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد غطينا أيضًا…
قمنا بتغطية الطرق الآلية واليدوية لفحص وتنظيف موقع WordPress المصاب بأنواع مختلفة ...
قمنا بتغطية أمثلة لتحليل حوادث الأمن السيبراني مثل DNS الشاذ وهجمات التصيد والثغرة الأمنية Log4j...
لقد ناقشنا وقدمنا منصة TheHive التي تُستخدم كمنصة للاستجابة للحوادث الأمنية للتعاون...