Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية. ...
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
1175 views  
Read More
Security
في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
720 views  
Read More
Security
في الدرس الثالث من رحلة تعلم الnetwork forensics سنتعلم كيف نستعمل خاصية الإصائيات wireshark و نفهم كيف نحدد منها علامات الهجوم المتوقع
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
430 views  
Read More
Security
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
Mohamed Ewies
Dec. 10, 2023, 3:05 p.m.
512 views  
Read More
Security
سنبدأ سويا تعلم علم التحليل الجنائي للشبكات network forensics و نبني عقلية المحقق الجنائي و نتعلم عمليا على حالات مختلفة
Mohamed Ewies
Dec. 10, 2023, 3:04 p.m.
879 views  
Read More
Security
نموذج MITRE ATT&CK لتوضيح تكتيكات و تقنيات الهجوم السيبراني من خلال تجميع البيانات اللازمة ووضع منهجية لاكتشاف التهديدات السيبرانية.
Yasmin Abdelraouf
Dec. 5, 2023, 4 p.m.
438 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل
Mohamed Ewies
Dec. 4, 2023, 3:06 p.m.
502 views  
Read More
CTF Walkthrough
حل تحدي Photon Lockdown من HackTheBox هو أحد التحديات الخاصة بالأجهزة، لأنها الأسهل ونحن لا نزال في بداية التحديات الخاصة بالأجهزة.
Badr EN-NOUKH
Dec. 4, 2023, 1 p.m.
302 views  
Read More
CTF Walkthrough
حل تحدي Sense من HackTheBox سنتعرف على كيفية استغلال ثغرة أمنية معروفة تحت اسم Command Injection والتي تؤثر على النظام للوصول إلى root-level على الجهاز.
Badr EN-NOUKH
Dec. 1, 2023, 6:47 p.m.
488 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل إن شاء الله
Mohamed Ewies
Dec. 1, 2023, 3:06 p.m.
677 views  
Read More
Vulnerabilities
استكشف كيف يمكن لثغرة Unrestricted File Upload تحول الأمان الرقمي إلى كابوس، محاولة فهم التهديدات المحتملة وكيفية تحسين طرق الحماية للحد من المخاطر وضمان سلامة بنية الأمان الرقمي.
Abdelrahman Nasr
Nov. 29, 2023, 3 p.m.
468 views  
Read More
Vulnerabilities
نلقي نظرة على تطور الحماية من هجمات Cross-Site Request Forgery (CSRF) ونتساءل عما إذا كانت تهديدات الأمان هذه قد أصبحت قديمة في ظل التقدم التكنولوجي والابتكار في مجال أمان تطبيقات الويب.
Abdelrahman Nasr
Nov. 13, 2023, 2 p.m.
775 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
Omnia
Nov. 11, 2023, 7:30 p.m.
803 views  
Read More
  • 1
  • 2(current)
  • 3
  • 4
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!