🔍 DFIR Case Analysis: PowerShell Encoded Attack & Registry Persistence | MITRE T1053, T1071
Автор: Hossam DFIR
Загружено: 2026-01-24
Просмотров: 160
Описание:
في هذا الفيديو، بنستعرض تحليل كامل لحالة هجوم إلكتروني:
كشف وتشخيص PowerShell encoded commands.
فهم كيفية استخدام Registry persistence للتسلل المستمر.
ربط الأحداث مع MITRE ATT&CK techniques: T1053 (Scheduled Task), T1071 (Command & Control).
استعراض النتائج وتحليل Sysmon Event Logs وProcess Creation خطوة بخطوة.
هذا الفيديو مفيد لكل مهتم بـ Digital Forensics & Incident Response (DFIR) والباحثين عن تطبيق عملي لتحليل الهجمات في بيئة حقيقية.
📌 لا تنسَ الاشتراك في القناة ليصلك كل جديد عن تحليل الحوادث السيبرانية وتقنيات DFIR.
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: