Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل ...
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
1250 views  
Read More
Security
أولى المقالات فى سلسلة جديدة نتعرف خلالها عن أمن تكنولوجيا التشغيل و أنظمة التحكم الصناعية (ICS/OT Security) وأهميته ، حيث نتعرف فى هذه المقالة عن اهمية تأمين التكنولوجيا التشغيلية ومكوناتها والفرق بين بين تكنولوجيا المعلومات وتكنولوجيا التشغيل .
Yasmin Abdelraouf
Jan. 19, 2024, 2 p.m.
499 views  
Read More
Security
بصفتي هاكرًا أخلاقيًا، تعتبر مهمة تعلم الدليل النشط (Active Directory) ضرورية لأداء اختبارات الاختراق على الشبكات الداخلية.  إذن ما هو  Active Directory ؟
Badr EN-NOUKH
Jan. 4, 2024, 1 p.m.
549 views  
Read More
Security
في الدرس الخامس من رحلة تعلم الـnetwork forensics سنتعلم كيفية التحقيق في حالات هجمات عملية حقيقية بإستخدام wireshark
Mohamed Ewies
Dec. 12, 2023, 3:05 p.m.
471 views  
Read More
Security
في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
603 views  
Read More
Security
في الدرس الثالث من رحلة تعلم الnetwork forensics سنتعلم كيف نستعمل خاصية الإصائيات wireshark و نفهم كيف نحدد منها علامات الهجوم المتوقع
Mohamed Ewies
Dec. 11, 2023, 3:05 p.m.
374 views  
Read More
Security
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
Mohamed Ewies
Dec. 10, 2023, 3:05 p.m.
475 views  
Read More
Security
سنبدأ سويا تعلم علم التحليل الجنائي للشبكات network forensics و نبني عقلية المحقق الجنائي و نتعلم عمليا على حالات مختلفة
Mohamed Ewies
Dec. 10, 2023, 3:04 p.m.
803 views  
Read More
Security
نموذج MITRE ATT&CK لتوضيح تكتيكات و تقنيات الهجوم السيبراني من خلال تجميع البيانات اللازمة ووضع منهجية لاكتشاف التهديدات السيبرانية.
Yasmin Abdelraouf
Dec. 5, 2023, 4 p.m.
408 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
Omnia
Nov. 11, 2023, 7:30 p.m.
733 views  
Read More
Security
هو أسلوب منهجي لتقييم أمان الشبكات اللاسلكية. يتضمن محاكاة التكتيكات والتقنيات التي قد يستخدمها المتسللون الخبيثون لاستغلال نقاط الضعف في البنية التحتية اللاسلكية . الهدف هو تحديد نقاط الضعف في دفاعات شبكة لواي فاي وتصحيحها قبل أن يتمكن مهاجم حقيقي
Badr EN-NOUKH
Nov. 2, 2023, 4:30 p.m.
1346 views  
Read More
Security
فى هذه المقالة سوف نتعرف على الخطوات التى يتبعها منفذى الهجوم فى تنفيذ أى هجوم سيرانى
Yasmin Abdelraouf
Nov. 1, 2023, 7 p.m.
818 views  
Read More
Security
كيف يساعد اختبار أمان التطبيقات المؤسسات على تحسين وضعها الأمني من خلال تحديد نقاط الضعف في الكود البرمجى
Mostafa Tamam
Oct. 30, 2023, 6 p.m.
499 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!