Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
15 changes: 9 additions & 6 deletions content/learning-path/2/module-3.ar.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,12 @@
+++
style = "module"
weight = 3
title = "كيف تعمل البرمجيات الضارة وأنواعها المختلفة"
description = "كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة."
+++
---
style: module
title: كيف تعمل البرمجيات الضارة وأنواعها المختلفة
description: كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على
أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية
وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد
المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة.
weight: 3
---

## حالة استخدام

Expand Down
16 changes: 9 additions & 7 deletions content/learning-path/2/module-3.en.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,11 @@
+++
style = "module"
weight = 3
title = "How malware works and different types of malware"
description = "Viruses, spyware, backdoors, ransomware, and adware all behave differently. Here, we study different types of malware and understand how infections begin"
+++
---
style: module
title: How malware works and different types of malware
description: Viruses, spyware, backdoors, ransomware, and adware all behave
differently. Here, we study different types of malware and understand how
infections begin
weight: 3
---

## Use Case

Expand Down Expand Up @@ -146,4 +148,4 @@ Discuss your answers to all those questions with your peer or mentor.

{{% resource title="Fortinet glossary: Indicators of compromise" languages="English" cost="Free" description="One more, very useful, summary of IoCs." url="https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise" %}}

{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}
{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}
Loading
Loading