Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
1352 views  
Read More
Security
في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
802 views  
Read More
Security
في الدرس الثالث من رحلة تعلم الnetwork forensics سنتعلم كيف نستعمل خاصية الإصائيات wireshark و نفهم كيف نحدد منها علامات الهجوم المتوقع
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
476 views  
Read More
Security
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
Mohamed Ewies
Dec. 10, 2023, 3:05 p.m.
557 views  
Read More
Security
سنبدأ سويا تعلم علم التحليل الجنائي للشبكات network forensics و نبني عقلية المحقق الجنائي و نتعلم عمليا على حالات مختلفة
Mohamed Ewies
Dec. 10, 2023, 3:04 p.m.
934 views  
Read More
Security
نموذج MITRE ATT&CK لتوضيح تكتيكات و تقنيات الهجوم السيبراني من خلال تجميع البيانات اللازمة ووضع منهجية لاكتشاف التهديدات السيبرانية.
Yasmin Abdelraouf
Dec. 5, 2023, 4 p.m.
466 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل
Mohamed Ewies
Dec. 4, 2023, 3:06 p.m.
536 views  
Read More
CTF Walkthrough
حل تحدي Photon Lockdown من HackTheBox هو أحد التحديات الخاصة بالأجهزة، لأنها الأسهل ونحن لا نزال في بداية التحديات الخاصة بالأجهزة.
Badr EN-NOUKH
Dec. 4, 2023, 1 p.m.
334 views  
Read More
CTF Walkthrough
حل تحدي Sense من HackTheBox سنتعرف على كيفية استغلال ثغرة أمنية معروفة تحت اسم Command Injection والتي تؤثر على النظام للوصول إلى root-level على الجهاز.
Badr EN-NOUKH
Dec. 1, 2023, 6:47 p.m.
510 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل إن شاء الله
Mohamed Ewies
Dec. 1, 2023, 3:06 p.m.
722 views  
Read More
Vulnerabilities
استكشف كيف يمكن لثغرة Unrestricted File Upload تحول الأمان الرقمي إلى كابوس، محاولة فهم التهديدات المحتملة وكيفية تحسين طرق الحماية للحد من المخاطر وضمان سلامة بنية الأمان الرقمي.
Abdelrahman Nasr
Nov. 29, 2023, 3 p.m.
538 views  
Read More
Vulnerabilities
نلقي نظرة على تطور الحماية من هجمات Cross-Site Request Forgery (CSRF) ونتساءل عما إذا كانت تهديدات الأمان هذه قد أصبحت قديمة في ظل التقدم التكنولوجي والابتكار في مجال أمان تطبيقات الويب.
Abdelrahman Nasr
Nov. 13, 2023, 2 p.m.
836 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
Omnia
Nov. 11, 2023, 7:30 p.m.
864 views  
Read More
  • 1
  • 2(current)
  • 3
  • 4
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!