Skip to content

Commit

Permalink
Merge pull request #186 from OpenInternet/cms/learning_path_2/module-3
Browse files Browse the repository at this point in the history
Automatically generated. Merged on Decap CMS.
  • Loading branch information
hobscheid18 authored Jan 31, 2025
2 parents 7827ece + 8fbc699 commit 3e79b16
Show file tree
Hide file tree
Showing 4 changed files with 88 additions and 81 deletions.
15 changes: 9 additions & 6 deletions content/learning-path/2/module-3.ar.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,12 @@
+++
style = "module"
weight = 3
title = "كيف تعمل البرمجيات الضارة وأنواعها المختلفة"
description = "كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة."
+++
---
style: module
title: كيف تعمل البرمجيات الضارة وأنواعها المختلفة
description: كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على
أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية
وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد
المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة.
weight: 3
---

## حالة استخدام

Expand Down
16 changes: 9 additions & 7 deletions content/learning-path/2/module-3.en.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,11 @@
+++
style = "module"
weight = 3
title = "How malware works and different types of malware"
description = "Viruses, spyware, backdoors, ransomware, and adware all behave differently. Here, we study different types of malware and understand how infections begin"
+++
---
style: module
title: How malware works and different types of malware
description: Viruses, spyware, backdoors, ransomware, and adware all behave
differently. Here, we study different types of malware and understand how
infections begin
weight: 3
---

## Use Case

Expand Down Expand Up @@ -146,4 +148,4 @@ Discuss your answers to all those questions with your peer or mentor.

{{% resource title="Fortinet glossary: Indicators of compromise" languages="English" cost="Free" description="One more, very useful, summary of IoCs." url="https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise" %}}

{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}
{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}
Loading

0 comments on commit 3e79b16

Please sign in to comment.