الطب الشرعي للذاكرة مع التقلب | تحليل البرامج الضارة بتنسيق PDF باستخدام Any.Run | الاستجابة للحوادث السيبرانية
لقد قمنا بتغطية دراسة حالة للاستجابة للحوادث السيبرانية والتي تضمنت برنامجًا ضارًا لملفات PDF تم تسليمه من خلال...
كل ما يتعلق بالأمن السيبراني واختبار الاختراق
لقد قمنا بتغطية دراسة حالة للاستجابة للحوادث السيبرانية والتي تضمنت برنامجًا ضارًا لملفات PDF تم تسليمه من خلال...
ما هي عدوى القرد؟ Infection Monkey هي أداة أمنية مفتوحة المصدر لاختبار قدرة مركز البيانات على…
قمنا بتغطية وشرح Wazuh كحل SIEM وIDS/IPS بالإضافة إلى حالة استخدامه في...
لقد قمنا بتغطية وشرح المكدس المرن الذي يتكون من Logstash وElastic Search وKibana. المكونات الثلاثة…
لقد قمنا بتغطية حالة أخرى من الاستخبارات مفتوحة المصدر حيث استخدمنا التحقيق في اسم النطاق باستخدام مختلف ...
لقد قمنا بتغطية دراسة حالة استخباراتية مفتوحة المصدر بدءًا من اسم مستخدم Reddit وصولاً إلى...
لقد شرحنا وناقشنا بإيجاز تقنيات وأدوات OSINT باستخدام سيناريوهات عملية تتضمن استخراج المعلومات العامة...
لقد قمنا بتغطية ثغرة WordPress XXE CVE-2021-29447 التي تسمح بالكشف عن الملفات الحساسة وتزوير الطلبات من جانب الخادم...
قمنا بتغطية أنواع مختلفة من عمليات فحص Nmap التي يمكن استخدامها لتجنب اكتشاف جدار الحماية وIDS....
لقد قمنا بتغطية استخدام Snort لتحليل حركة مرور FTP وHTTP عن طريق إنشاء القواعد المناسبة وتكوينها....