الكتاب مستواه ليس بالمتقدم في المفاهيم وانما شرح typical scenario
تميز في تنظيم الاوامر لكل مرحله من الهجوم خاصه tshark وبعض command line utilities وكيف البدء في التحليل ومتابعه المهاجم من جهاز الي اخر
اهم logs اُستخدمت للتحليل
Pcaps
Web server logs
Sysmon logs
تميز في تنظيم الاوامر لكل مرحله من الهجوم خاصه tshark وبعض command line utilities وكيف البدء في التحليل ومتابعه المهاجم من جهاز الي اخر
اهم logs اُستخدمت للتحليل
Pcaps
Web server logs
Sysmon logs
جاري تحميل الاقتراحات...