- ماهو اختبار الاختراق - الخطوات الاساسيه لتنفيذ اختبار الاختراق - الادوات المطلوبه - امكانية ...
- كيفية تحليل الهجوم - طريقة البدء بالهجوم - طريقة التصدي للهجوم - مفهوم pyramid of pain
- كيفية مراقبة وتحليل سجلات الشبكه او التهديدات المحتمله - تحليل نتائج الهجمات او تحديد الثغرات ...
كيفية تأمين الشبكات ضد الهجمات- - استخدام firewall - استخدام انظمة كشف التسلل - كيفية اعداد VP...
what is the difference between file restoring and file carving
الفكره في وجود مقطع فيديوا هو عند نطق مصطلح معين تكتب بجانب المُلقي المصطلح مثال عند نُطق مصطلح Netw...
Explain different roles in cybersecurity, such as PT, SOC analyst, cybersecurity analyst, etc. And l...
Describe the widely used tools in real-life working environments, and explain how, when, and why eac...
توضيح كيف لمتصفحات البرامج مراقبتك في جميع المنصات التي تدخلها واستعراض بياناتك
شرح كيف يمكن للشل كود جلب kernel32 واستدعاء فنقشنز من خلاله مفيد للذين يريدون التحضير للـ OSED
من اكثر المحتويات إثارة هي القصص الحقيقية الي حصلت بعالمنا مو مجرد سيناريوهات خيالية لذا ممكن يك...
ليش الفكرة هذي ؟ مبدئياً الهدف من انتاج المحتوى هو الجذب للمشاهدة والى الآن مقاطع الامن السيبر...
1- Cybersecurity kill chain and process for each steps with the defense strategies. 2- OSI model la...
بعض الافكار التي تساهم على انشاء الشخص المبتدئ من مرحلة الصفر حتى الاحتراف.
مستوحي هذي الفكرة من قناة Network Chuck ، عنده سلسلة اسمها “you need to learn ……” الفكرة منها انه يش...
يكون هناك أكثر من مسار بمعنى يكون فيه (مسار البرمجة - مسار الشبكات - مسار الحوكمة - مسار أمن المعلوم...
Choose some challenges from each category (web, OSINT, crypto, forensics, and such) according to the...
توجد بعض الهجمات المنتشرة وكأنها حقيقية وتعرضت لها شخصيا ممكن ان احد جاهل يقع في الفخ