Ideas

اختبار الاختراق ( penetration testing )

- ماهو اختبار الاختراق - الخطوات الاساسيه لتنفيذ اختبار الاختراق - الادوات المطلوبه - امكانية ...

Likes: 0 View Details

Attacks

- كيفية تحليل الهجوم - طريقة البدء بالهجوم - طريقة التصدي للهجوم - مفهوم pyramid of pain

Likes: 0 View Details

تحيلي البيانات ( data analysis)

- كيفية مراقبة وتحليل سجلات الشبكه او التهديدات المحتمله - تحليل نتائج الهجمات او تحديد الثغرات ...

Likes: 0 View Details

تأمين الشبكات (network security)

كيفية تأمين الشبكات ضد الهجمات- - استخدام firewall - استخدام انظمة كشف التسلل - كيفية اعداد VP...

Likes: 0 View Details

IR Reporting

how to write a perfect IR Report

Likes: 0 View Details

File Restoring vs File Carving

what is the difference between file restoring and file carving

Likes: 0 View Details

meta data?

what is meta data?

Likes: 0 View Details

Analyzing Documents

how to analyze sus documents (pdf-word-excel...)

Likes: 0 View Details

Hex Editor

how to analyze files using Hex Editor

Likes: 0 View Details

Wireshark

how to use wireshark

Likes: 0 View Details

Registry Forensics

what is registry

Likes: 0 View Details

USB Forensics

how to analyze USB

Likes: 0 View Details

mobile forensics

what is mobile forensics?

Likes: 0 View Details

Anti-Forensic Techniques

some anti forensic techniques and how to detect it

Likes: 0 View Details

SOC Fundamentals

what do I need to become a good SOC Analyst

Likes: 0 View Details

Linux Fundamentals

how to use linux

Likes: 0 View Details

Windows Artifacts

List of the most important windows artifacts

Likes: 0 View Details

MBR vs GPT

Describe the difference between MBR Structure and GPT

Likes: 0 View Details

توضيح نقاط الشرح

الفكره في وجود مقطع فيديوا هو عند نطق مصطلح معين تكتب بجانب المُلقي المصطلح مثال عند نُطق مصطلح Netw...

Likes: 0 View Details

Cybersecurity Job Roles Guidance

Explain different roles in cybersecurity, such as PT, SOC analyst, cybersecurity analyst, etc. And l...

Likes: 0 View Details

Cybersecurity Tools in Depth

Describe the widely used tools in real-life working environments, and explain how, when, and why eac...

Likes: 0 View Details

HTTP Smuggling

\n

Likes: 0 View Details

WebView tracking

توضيح كيف لمتصفحات البرامج مراقبتك في جميع المنصات التي تدخلها واستعراض بياناتك

Likes: 2 View Details

Shellcoding

شرح كيف يمكن للشل كود جلب kernel32 واستدعاء فنقشنز من خلاله مفيد للذين يريدون التحضير للـ OSED

Likes: 0 View Details

أحداث حقيقية

من اكثر المحتويات إثارة هي القصص الحقيقية الي حصلت بعالمنا مو مجرد سيناريوهات خيالية لذا ممكن يك...

Likes: 1 View Details

Tiktok posts

ليش الفكرة هذي ؟ مبدئياً الهدف من انتاج المحتوى هو الجذب للمشاهدة والى الآن مقاطع الامن السيبر...

Likes: 1 View Details

Multiple important subject for beginners and intermediate

1- Cybersecurity kill chain and process for each steps with the defense strategies. 2- OSI model la...

Likes: 1 View Details

الامن السيبراني

بعض الافكار التي تساهم على انشاء الشخص المبتدئ من مرحلة الصفر حتى الاحتراف.

Likes: 3 View Details

Making and protecting the password

...

Likes: 0 View Details

محتوى يختص بمقدمة في كل مجال متعمق

مستوحي هذي الفكرة من قناة Network Chuck ، عنده سلسلة اسمها “you need to learn ……” الفكرة منها انه يش...

Likes: 4 View Details

تأسيسك في المجال

يكون هناك أكثر من مسار بمعنى يكون فيه (مسار البرمجة - مسار الشبكات - مسار الحوكمة - مسار أمن المعلوم...

Likes: 6 View Details

Solve Flagyard’s CTF Challenges

Choose some challenges from each category (web, OSINT, crypto, forensics, and such) according to the...

Likes: 2 View Details

التوعية بشأن هجمات الايميل

توجد بعض الهجمات المنتشرة وكأنها حقيقية وتعرضت لها شخصيا ممكن ان احد جاهل يقع في الفخ

Likes: 1 View Details