Skip to content

Commit 3e79b16

Browse files
authored
Merge pull request #186 from OpenInternet/cms/learning_path_2/module-3
Automatically generated. Merged on Decap CMS.
2 parents 7827ece + 8fbc699 commit 3e79b16

4 files changed

Lines changed: 88 additions & 81 deletions

File tree

content/learning-path/2/module-3.ar.md

Lines changed: 9 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,12 @@
1-
+++
2-
style = "module"
3-
weight = 3
4-
title = "كيف تعمل البرمجيات الضارة وأنواعها المختلفة"
5-
description = "كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة."
6-
+++
1+
---
2+
style: module
3+
title: كيف تعمل البرمجيات الضارة وأنواعها المختلفة
4+
description: كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على
5+
أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية
6+
وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد
7+
المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة.
8+
weight: 3
9+
---
710

811
## حالة استخدام
912

content/learning-path/2/module-3.en.md

Lines changed: 9 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,11 @@
1-
+++
2-
style = "module"
3-
weight = 3
4-
title = "How malware works and different types of malware"
5-
description = "Viruses, spyware, backdoors, ransomware, and adware all behave differently. Here, we study different types of malware and understand how infections begin"
6-
+++
1+
---
2+
style: module
3+
title: How malware works and different types of malware
4+
description: Viruses, spyware, backdoors, ransomware, and adware all behave
5+
differently. Here, we study different types of malware and understand how
6+
infections begin
7+
weight: 3
8+
---
79

810
## Use Case
911

@@ -146,4 +148,4 @@ Discuss your answers to all those questions with your peer or mentor.
146148

147149
{{% resource title="Fortinet glossary: Indicators of compromise" languages="English" cost="Free" description="One more, very useful, summary of IoCs." url="https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise" %}}
148150

149-
{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}
151+
{{% resource title="Linux Detection Engineering - A primer on persistence mechanisms" languages="English" cost="Free" description="A walkthrough on how threat actors establish persistence on Linux systems and how to hunt for these techniques." url="https://www.elastic.co/security-labs/primer-on-persistence-mechanisms" %}}

0 commit comments

Comments
 (0)