A
ניצול פגיעות SQL Injection באתרים ממשלתיים - דוח סופי
P
מדריך למתחיל: Reverse Engineering עם Ghidra ו-x64dbg
S
זיהוי Rootkits במערכות לינוקס מתקדמות - Case Study
B
פיתוח Malware אנונימי ב-C++ עם טכניקות Evasion חדגשות
M
ניתוח פגיעות Buffer Overflow בתוכנות Legacy - שלב אחר שלב
C
שימוש ב-Burp Suite Professional לבדיקות חדירה למובייל
X
מתקפת Man-in-the-Middle - הסברה וסימולציה בסביבה הרמטית
R
כתיבת Shellcode מותאם אישית למערכות Windows 11
P
דיון על פגיעות 0-day בשרתי Nextcloud ודרכי מנועה
Z