Action Menu
Mariam
Follow
● ● ●
10 posts
Memory Forensics With Volatility Lab
Likes
0
Comments
0
1 year ago
● ● ●
Review Course LogRhythm
Review LRSA Course سنشرح بشكل مبسط عن الـ Course المخصص لشهادة الـ LRSA أو الـ LogRhythm Security Analyst المقدمة من شركة LogRhythm محتوى الدورة يتركز على أساسيات الـ LogRhythm ويحتوي على 6 Modules...
Likes
0
Comments
0
1 year ago
● ● ●
Cyber Threat Intelligence
Likes
0
Comments
0
1 year ago
● ● ●
File Monitoring
مراقبة الملفات في الجهاز تعني مراقبة الأنشطة التي يتم القيام بها على الملفات المخزنة على الجهاز مثل تعديل الملفات أو حذفها أو تحميلها أو نسخها إلى مكان آخر. تستخدم مراقبة الملفات عادة ًفي الشركات...
Likes
0
Comments
0
2 years ago
● ● ●
Introduction to Digital Forensics
Introduction to Digital Forensics مفهوم الـ “Forensics” هو إستخدام الأساليب العلمية لإجراء تحقيق أو إثبات الحقائق (الأدلة) في قضية ما. ومفهوم الـ “Digital Forensics” هو عبارة عن عملية جمع الأدلة...
Likes
1
Comments
0
2 years ago
● ● ●
Malware Analysis Fundamentals
بالبداية نتعرف عن ماهو الـ Malware بشكل مبسط هو عبارة عن برامج ضارة تستهدف آجهزة المستخدمين والأنظمة ، الهدف منها يكون لأغراض مختلفة مثل : لضمان الإستقرار أو مايُسمى بالـ Persistence على الجهاز ،...
Likes
1
Comments
0
2 years ago
● ● ●
Phishing Email Analysis
Phishing Email Analysis نتطرق بالبداية لمفهوم الـ Phishing Attack وهو نوع من الهجمات يهدف إلى سرقة البيانات الشخصية للمستخدم بشكل عام من خلال النقر على الروابط الضارة للمستخدمين التي تصل عبر...
Likes
1
Comments
0
2 years ago
● ● ●
HawkEye
HawkEye Challenge on Cyberdefenders (Wiretap) التحدي كان عبارة عن ملف الـ Pcap على الـ Wireshark يحتوي الملف على معلومات عدة من السيناريو المطروح والذي كان يدور حول مُحاسب يعمل في المؤسسة تم إرسال...
Likes
1
Comments
0
2 years ago
● ● ●
Suricata
Suricata يعتبر الـ Suricata برنامج مفتوح المصدر وأيضاً يُعتبر محرك لكشف التهديدات يقوم بمراقبة أمان الشبكة أو مايُسمى بالـ Network Security Monitoring (NSM) ، يمكن أن يعمل بما يُسمى بنظام كشف...
Likes
2
Comments
0
2 years ago
● ● ●
Snort
لنتعرف على Snort في البداية نتعرف عن الـ Snort وهو عبارة عن برنامج مفتوح المصدرو له عدة مميزات وأهم هذه المميزات و هو نظام كشف التسلل IDS أو ما يسمى بالـ Intrusion detection system ، وأيضا يوفر الـ...
Likes
2
Comments
0
3 years ago
● ● ●
Top Reads
Review Course LogRhythm
Likes
0
Comments
0
1 year ago
● ● ●
Memory Forensics With Volatility Lab
Likes
0
Comments
0
1 year ago
● ● ●
Phishing Email Analysis
Likes
1
Comments
0
2 years ago
● ● ●
HawkEye
Likes
1
Comments
0
2 years ago
● ● ●
Suricata
Likes
2
Comments
0
2 years ago
● ● ●