تحليل الأحداث وتحليل السجلات باستخدام Splunk | حاولHackMe Fixit
ناقشنا ملفات تكوين Splunk وهي،props.conf،transforms.conf،fields.conf،inputs.conf، Indexes.conf وذكرنا الغرض والهدف من كل واحد ...
ناقشنا ملفات تكوين Splunk وهي،props.conf،transforms.conf،fields.conf،inputs.conf، Indexes.conf وذكرنا الغرض والهدف من كل واحد ...
قمنا بشرح عملية تثبيت وتكوين Splunk من خلال إظهار الخطوات التي تتضمن اختيار…
لقد قمنا بتغطية مقدمة للغة معالجة البحث Splunk (SPL) وناقشنا الأوامر الأساسية والأنواع المختلفة...
لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد غطينا أيضًا…
قمنا بتغطية أمثلة لتحليل حوادث الأمن السيبراني مثل DNS الشاذ وهجمات التصيد والثغرة الأمنية Log4j...
لقد ناقشنا وقدمنا منصة TheHive التي تُستخدم كمنصة للاستجابة للحوادث الأمنية للتعاون...
لقد قمنا بتغطية الحل التفصيلي للمستويات 01-19 من تمارين استغلال السديم التي تتيح لك ممارسة...
قمنا بتغطية المكونات الأخرى لـ BurpSuite مثل BurpSuite Repeater وBurpSuite Sequencer وBurpSuite Encoder/Decoder وBurpSuite Comparer....
لقد قمنا بتغطية ثنائيات العيش خارج الأرض التي يتم استخدامها بشكل متكرر في ارتباطات الفريق الأحمر. العيش خارج…
لقد قمنا بتغطية إرشادات الحل الخاصة بـ Basic pentesting 1 Vulnhub من خلال تقديم الخطوات الأساسية والمنهجية...