Mohamed Ewies
DFIR | Malware Analyst
About
Articles
About Me
Certifications: Certified CyberDefender (CCD). Targeted Malware ReverseEngineering. Achievements: 1st Place SECUR'IT CUP'22 (MEA). 3rd Place Secur’IT Cup’22 & 3rd Place SECUR'IT CUP 23 (MENA). Experience: Root-X (Cyber Security Publisher) - Crafted +8 impactful articles. YouTube (Arabic Cybersec Educator) - Shared knowledge for 1 year 10 months. Trend Micro (Blue Team Intern) - Specialized in SOC, Threat Hunting, and Incident Response. Value Proposition: Multiple accolades in cybersecurity competitions. Hands-on experience in content creation and curation. Diverse expertise blending academics with practical skills. Proficient in English (EF SET Certificate C2 Proficient).
Personal Details
Attachment
   Resume
Security
في الدرس الخامس من رحلة تعلم الـnetwork forensics سنتعلم كيفية التحقيق في حالات هجمات عملية حقيقية بإستخدام wireshark
449 views  
Read More
Security
في الدرس الرابع من رحلة تعلم الـnetwork forensics سنتعلم كيف نستخدم Wireshark Protocol Streams و كيفية استخراج الملفات من الـpcap الذي لدينا باستخدام خاصية الـ Export Objects
567 views  
Read More
Security
في الدرس الثالث من رحلة تعلم الnetwork forensics سنتعلم كيف نستعمل خاصية الإصائيات wireshark و نفهم كيف نحدد منها علامات الهجوم المتوقع
360 views  
Read More
Security
في الدرس الثاني من رحلة تعلم الـ network forensics سنتعلم كيف نحدد الpackets ذات الأهمية و كيف نبحث عنها باستخدام خاصية الـ packet filtering في wireshark
460 views  
Read More
Security
سنبدأ سويا تعلم علم التحليل الجنائي للشبكات network forensics و نبني عقلية المحقق الجنائي و نتعلم عمليا على حالات مختلفة
774 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل
438 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل إن شاء الله
602 views  
Read More
News
الهجوم من جديد من lazarus على شركه في اوائل 2023 و استغلوا الثغرات في هذه الشركه بإيصال الهجوم الخاص بهم لشركة برمجيات اخرى تستخدم المنتج الذي تقدمه الشركة الاولى
318 views  
Read More
Malware
بداية سلسلة جديدة في تعلم الهندسة العكسية و تحليل البرمجيات الخبيثة و نبدأ بمقدمة في الهندسة العكسية و كيفية استكشاف و تحليل الثغرات و التهديدات الأمنية
1168 views  
Read More
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!