سلاسل التغريدات
هذه السلسله خصصتها لكتابه بعض الملاحظات لاول جزء من Cyber Threat Intelligence Framework وهي Environmental Context فهم بيئه العمل من اهم الجوانب التي يجب اخذها بعين الاعتبار في C...
تقرير The State of Cyber Intelligence Practices in the United States اعتمد على Framework تم تطويره لاهم ركائز CTI كاداه تقييم الصوره توضح اهم مكوناته بنشر تغريدات لكل جزء تجد روا...
من الكتب الي انتهيت منها مؤخرا الكتاب يحاكي هجوم الكتروني علي شبكه اعتمادا على cyber kill chain model ويوضح خطوه بخطوه لتنفيذ الهجوم وخطوه بخطوه لكيفيه اكتشافه عن طريق network for...
قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم...
سلسلة التغريدات هذه مهمه جدا للشخص الي يريد يقوي لغته الانجليزيه الطريقه فعاله جدا ويمكن من خلاله مشاهده فيدوهات TED بلغتين او اكثر بنفس الوقت ايضا تنفع للمسلسلات والافلام تابع
في التحقيق الجنائي، اذا نريد نحلل سلوك المستخدم ونعرف ايش كان يفتح من برامج مع الوقت والفتره و مسار الملف وهاش الملف وغيرها من المعلومات. هذه المعلمات موجوده بسبب ان مايكروسوفت...
اذا تريد تطور مهاراتك في Threat hunting او IR احد افضل الطرق وهي ان تتطلع على MITRE ATT&CK وتركز على نظام واحد مثلا لينكس تمسك كل هجوم بشكل منفصل وتدرسه وتتدرب على اكتشافة اعرف...
سوف اكتب بعض النصائح الي تساعد في عمل تحليل memory forensics. اثناء عمل اي تحليل سواء للذاكرة او اي تحليل اخر يجب معرفه ماهو السلوك الطبيعي والمتوقع حتى يمكن معرفه السلوك الطبيعي m...
احد طرق دعم المحتوى العربي الفعالة هي عن طريق دكاتره الجامعات. الدكاتره ملزمين ان يقوموا بتدريس المواد باللغه الانجليزيه لكن ليسوا ملزمين ان كل مهمة يقوم بها الطلاب ان يسلمها بالان...