في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
حل تحدي Sense من HackTheBox سنتعرف على كيفية استغلال ثغرة أمنية معروفة تحت اسم Command Injection والتي تؤثر على النظام للوصول إلى root-level على الجهاز.
استكشف كيف يمكن لثغرة Unrestricted File Upload تحول الأمان الرقمي إلى كابوس، محاولة فهم التهديدات المحتملة وكيفية تحسين طرق الحماية للحد من المخاطر وضمان سلامة بنية الأمان الرقمي.
نلقي نظرة على تطور الحماية من هجمات Cross-Site Request Forgery (CSRF) ونتساءل عما إذا كانت تهديدات الأمان هذه قد أصبحت قديمة في ظل التقدم التكنولوجي والابتكار في مجال أمان تطبيقات الويب.