Security control
- Blog
Linux Kernel ‘StackRot’ Privilege Escalation Vulnerability
Linux Kernel ‘StackRot’ Privilege Escalation Vulnerability ظهرت مؤخرًا ثغرة أمنية في نواة لينكس تم اكتشافها، وتتيح هذه الثغرة للمستخدم الحصول…
أكمل القراءة » - Security Plus
network recon tools part 5-10
شرح اداة wireshark Wireshark هي أداة مفتوحة المصدر ومجانية تستخدم لتحليل حركة الشبكة والبيانات المارة عبر الشبكة. تم تطويرها في…
أكمل القراءة » - Security Plus
Network recon tools part 4-9
شرح اداة Netcat أداة Netcat هي أداة مفتوحة المصدر تستخدم لإنشاء اتصالات شبكية بين جهازين وتبادل البيانات بينهما. تدعم Netcat…
أكمل القراءة » - Blog
تقنيات الثبات و الاستقرار على أنظمة لينكس
تقنيات الثبات في لينكس (Linux Persistence Techniques) هي مجموعة من التقنيات التي تهدف إلى الحفاظ على وجود malware على نظام…
أكمل القراءة » - Blog
Network recon tools part 2 (7)
Network recon tools part 2 يعد فحص الشبكة أحد أهم الخطوات التي يجب على المتخصصين في الأمن اتخاذها لتقييم الوضع…
أكمل القراءة » - Blog
شرح مصادر استخبارات التهديد 5
شرح مصادر استخبارات التهديد (Explain Threat Intelligence Sources) بصفتك محترفًا في مجال الحماية، يجب أن تستمر في توسيع معرفتك بكل…
أكمل القراءة » - Security Plus
Network recon tools part 1 (6)
Network recon tools part 1 يشير التقييم الأمني إلى العمليات والإجراءات والأدوات المستخدمة لكشف ما إذا كانت المنظمة تعاني من…
أكمل القراءة » - Security Plus
انواع ممثلين التهديدات الامنية و ناقل الهجوم 4
انواع ممثلين التهديدات الامنية و ناقل الهجوم لإجراء تقييم أمني فعال، يجب أن تكون قادرًا على شرح استراتيجيات كل من…
أكمل القراءة »