Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل ...
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
1038 views  
Read More
Security
أولى المقالات فى سلسلة جديدة نتعرف خلالها عن أمن تكنولوجيا التشغيل و أنظمة التحكم الصناعية (ICS/OT Security) وأهميته ، حيث نتعرف فى هذه المقالة عن اهمية تأمين التكنولوجيا التشغيلية ومكوناتها والفرق بين بين تكنولوجيا المعلومات وتكنولوجيا التشغيل .
Yasmin Abdelraouf
Jan. 19, 2024, 2 p.m.
481 views  
Read More
Security
بصفتي هاكرًا أخلاقيًا، تعتبر مهمة تعلم الدليل النشط (Active Directory) ضرورية لأداء اختبارات الاختراق على الشبكات الداخلية.  إذن ما هو  Active Directory ؟
Badr EN-NOUKH
Jan. 4, 2024, 1 p.m.
513 views  
Read More
Security
في الدرس الخامس من رحلة تعلم الـnetwork forensics سنتعلم كيفية التحقيق في حالات هجمات عملية حقيقية بإستخدام wireshark
Mohamed Ewies
Dec. 12, 2023, 3:05 p.m.
448 views  
Read More
Security
في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
567 views  
Read More
Security
في الدرس الثالث من رحلة تعلم الnetwork forensics سنتعلم كيف نستعمل خاصية الإصائيات wireshark و نفهم كيف نحدد منها علامات الهجوم المتوقع
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
360 views  
Read More
Security
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
Mohamed Ewies
Dec. 10, 2023, 3:05 p.m.
460 views  
Read More
Security
سنبدأ سويا تعلم علم التحليل الجنائي للشبكات network forensics و نبني عقلية المحقق الجنائي و نتعلم عمليا على حالات مختلفة
Mohamed Ewies
Dec. 10, 2023, 3:04 p.m.
774 views  
Read More
Security
نموذج MITRE ATT&CK لتوضيح تكتيكات و تقنيات الهجوم السيبراني من خلال تجميع البيانات اللازمة ووضع منهجية لاكتشاف التهديدات السيبرانية.
Yasmin Abdelraouf
Dec. 5, 2023, 4 p.m.
395 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
Omnia
Nov. 11, 2023, 7:30 p.m.
688 views  
Read More
Security
هو أسلوب منهجي لتقييم أمان الشبكات اللاسلكية. يتضمن محاكاة التكتيكات والتقنيات التي قد يستخدمها المتسللون الخبيثون لاستغلال نقاط الضعف في البنية التحتية اللاسلكية . الهدف هو تحديد نقاط الضعف في دفاعات شبكة لواي فاي وتصحيحها قبل أن يتمكن مهاجم حقيقي
Badr EN-NOUKH
Nov. 2, 2023, 4:30 p.m.
1219 views  
Read More
Security
فى هذه المقالة سوف نتعرف على الخطوات التى يتبعها منفذى الهجوم فى تنفيذ أى هجوم سيرانى
Yasmin Abdelraouf
Nov. 1, 2023, 7 p.m.
754 views  
Read More
Security
كيف يساعد اختبار أمان التطبيقات المؤسسات على تحسين وضعها الأمني من خلال تحديد نقاط الضعف في الكود البرمجى
Mostafa Tamam
Oct. 30, 2023, 6 p.m.
483 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!