🔹تحرير ملف pe
🔹تحليل هجوم حقن SQL
🔹تحليل مصادر البيانات المختلفة لتأكيد العدوى المشتبه بها
🔹تحليل نشاط البرمجيات الخبيثة في الذاكرة بإستخدام ال Volatility
🔹تحليل وتصنيف البرمجيات الضارة
🔹MS Baseline Security تحليل
🔹استخدام pfTop لتحليل الشبكة
🔹استخدام الباور شل لتحليل النظام
🔹الهجوم على تطبيقات الويب
🔹تصنيف التهديد
🔹مقدمة تحليل البرمجيات الخبيثة والهندسة العكسية
🔹تحليل البرمجيات الضارة الإستاتيكي والديناميكي
🔹تحليل بالطب الشرعي لنظام اللينكس
🔹تحليل بالطب الشرعي لنظام الويندوز 10 client
🔹التجميع
🔹كيفية استخدام OllyDBG
🔹كيفية استخدام winDBG
🔹تحليل ملفات الـ PDF الضارة يدوياً
🔹كيفية استخدام Binwalk
🔹الجذور الخفية
🔹التعافي من هجمات حقن الSQL
🔹استعادة خدمة ما بعد الحادث
🔹الاستجابة الشاملة للتهديدات