Action Menu
Sarah Al-Jaber
سارة محمد آل جابر بكالوريوس علوم الحاسب الالي، مهتمة ب DFIR و Malware Analysis لمراسلتي Twitter: @s4o_o
Follow
● ● ●
9 posts
USB Forensics Windows
مقدمة في هذه المقاله سوف نتعلم كيفيه تحليل USB وإستخراج المعلومات المهمة التي تلزمنا للتأكد من سلامته أو لمعرفة تفاصيل محتوياته عناصر المقالة برتوكول Mass Storage Class Forensic Artifacts سجلات...
Likes
5
Comments
0
1 year ago
● ● ●
مقدمة لسلسلة Active Directory Attack and Defense
مقدمة في هذه السلسة من المقالات سوف أقوم بالتركيز على شرح أهم الهجمات التي تستهدف Active Directory وطرق اكتشافها والحماية منها. وبدايةً سيكون تركيزنا في هذه المقالة على (Event IDs And Group Policy...
Likes
10
Comments
0
2 years ago
● ● ●
Emotet Malware analysis (تحليل البرمجية الخبيثة Emotet )
مقدمة Emotet برمجية خبيثة ظهرت لأول مرة في 2014 والتي تهدف لسرقة المعلومات البنكية للمستخدم والمعلومات الحساسة مثل email, password وغيرها قد تنتقل هذه البرمجية من خلال Microsoft Word 97-2003...
Likes
1
Comments
0
2 years ago
● ● ●
حل تحدي Hunter من منصة Cyberdefenders
هذه المقالة ستكون مخصصة لحل تحدي Hunter من منصة cyberdefenders.org التحدي عبارة عن 30 سوال للاجابة على هذه الأسئلة يتطلب منا تحليل كامل ل Windows Imageب البداية نستعين ب أداة AccessData FTK Imager...
Likes
1
Comments
0
2 years ago
● ● ●
Windows Registry
أهلا بكم في هذه المقالة سوف نتحدث عن Windows Registry (سجل النظام) عناصر المقالة مقدمة مصطلحات مهمة تحليل Windows Registry مقدمة Windows Registry أو ما يسمي ب العربية (سجل النظام)، هو قاعدة بيانات...
Likes
1
Comments
0
2 years ago
● ● ●
Packet Analysis
أهلا، هذه المقالة الأولى من سلسلة مقالات Packet Analysis (تحليل حزم البيانات المارة بالشبكات) عناصر المقالة المقدمة. آليات التقاط حزم البيانات. طبقات tcp/ip. التحديات الي تواجه Packet Analysis....
Likes
1
Comments
0
2 years ago
● ● ●
Snort
مقدمة اهلاً بكم، في هذا المقال سوف اقوم بالحديث عن برنامج Snort. عناصر المقالة مقدمة مصطلحات مهمة استخدامات Snort اعداد Snort طريقة كتابة القواعد Rule خاتمة مقدمة في Snort snort يعد برنامج مجاني...
Likes
2
Comments
0
2 years ago
● ● ●
Forensics Toolkit
Likes
1
Comments
0
2 years ago
● ● ●
PCAP Analysis
مقدمة اهلاً بكم، في هذا المقال سوف اقوم بشرح تحليل ملف pcap لحظة اصابه جهاز بداخل الشبكة ب برمجية خبيثة. هنا تجد المصادر لملفpcapflie عناصر المقالة: مقدمة في Wireshark ترتيب وتنظيم واجهة...
Likes
2
Comments
0
2 years ago
● ● ●