Amar Mohamed shaban
طالب-
تم إضافة درس جديد في دورة eJPTv2 Prep … اطلع عليه من هنا 3.3.13- The Metasploit Framework – Part 13 (Postfix Recon – Basics Lab)
Seraj aldin Abd alrahem, Altayeb Salim و 3 آخرون-
بارك الله بيك
-
-
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.3- [Lab] Performing Asset Discovery
-
بدأ Mohammad Mahmoud المناقشة Security Features for WiFi connection في المنتدى شروحات الأعضاء منذ أسبوع
Security Features for WiFi connection
Security Features for WiFi connection
الي هن التفشير ، جدار الحماية ،صلاحيات التحكم والدخول
اليوم ناخذ موضوع التفشير اثناء الاتصالالخوارزميات المستخدمة لتفشير البيانات المنقولة باستخدام ال Wi-Fi, لحماية سرية البيانات.
اول بروتوكول كان WEP
WEP -> Wired Equivalent Privacy
هذا البروتوكول كان واسع الانتشار جدا هدفه الأساسي هو…ع ا وismael bahaa -
بدأ Mohammad Mahmoud المناقشة Log Managment Tools /Centralized Logging في المنتدى شروحات الأعضاء منذ أسبوع
Log Managment Tools /Centralized Logging
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Log Managment Tools /Centralized Logging
بعد ما شرحت Logs & Event & Incidentsتقدم هذه الأدوات ميزات مختلفة تشمل جمع السجلات، وإدارة الأمان، ومراقبة الأداء، مما يجعلها قادرة على تلبية احتياجات المؤسسات المختلفة بشكل فعّال
Splunk
جمع وتحليل واستخلاص الرؤى من البيانات للكشف السريع عن التهديدات…Amr Abdel Hamide -
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.2- Implementing Vulnerability Scanning Methods – Part 2
-
بدأ Mohammad Mahmoud المناقشة SOC vs NOC في المنتدى شروحات الأعضاء منذ أسبوع
بفقرة يومية نتعلم شي جديد
موضوع اليوم هو SOC vs NOC
SOC – Security Operations Center
NOC – Network Operations Center
ومركز العمليات الشبكية (NOC)
هما فريقان مهمان في أي مؤسسة او شركة كبيرة تعتمد على تكنولوجيا المعلومات
ال SOC
يعتمد هذا الفريق على الحماية من التهديدات الإلكترونية. يتولى عددة مهام :
المراقبة…
Marwa Hussein, Dalia AL-BASH و 5 آخرون -
قام Ahmed Sultan بنشر تحديث منذ أسبوع
مرحبا بالجميع, علي مدار الـ 7 أيام الأخيرة في عرض التخفيضات الأخير علي الدورات اللى وصل 75% تم تسجيل حوالي 1000 شخص جديد فى المنصة .. حابب أوضحلكم بعض النقاط:
– أنا كـ أحمد سلطان أشتغل “مدرب” في الشبكات وأمن المعلومات والأمن السيبراني من سنة 2008 وأنا ما زلت طالب في الجامعة .. اشتغلت فى أكثر من دولة لـ أكثر من جنسية فـي أكثر من شركة ومعهد.
– قمت…
قام أحد المشرفين بإيقاف التعليق على هذا المنشور -
بدأ Mohammad Mahmoud المناقشة The penetration testing process في المنتدى شروحات الأعضاء منذ أسبوع
The penetration testing process
اليوم ناخذ موضوع The penetration testing process.
نشرح عن 6 خطوات الي مجبر انك تمشي عليهم أثناء العملية
ونبدي بل Engagement هي المرحلة الأولى وتكون الاتفاق بينك وبين العميل ويشمل كلشي تقوم بي انت
من الاتفاق على السعر والأدوات الي مستخدمه وعمل pentester يكون عن بعد لو بلشركة والخ
المرحلة الثانية هي Information Gathering
تجميع المعلومات… اقرأ أكثرOsama raad, Mohammed Alsulaiman و 7 آخرون -
بدأ Mohammad Mahmoud المناقشة Proxy Server في المنتدى شروحات الأعضاء منذ أسبوع
Proxy server
يعمل كوسيط بين المستخدم ( user / cleint) والإنترنت.
يعني من تقوم بارسال Request يخرج طلب من جهازك الى Proxy يقوم البروكسي بتغير IP Public مالتك ل IP ثاني ،ومن بعده يكمل بارسال طلبك الى سيرفر المعنياهم فوائد استخدمه
الأمان: يمكن أن يساعد البروكسي في حماية جهازك من الهجمات الإلكترونية.
الخصوصية: إخفاء هويتك وموقعك عن المواقع الإلكترونية…hany Mamdouh, Abanoub lotfi و 2 آخرون -
بدأ Mohammad Mahmoud المناقشة Logs & Event & Incidents في المنتدى شروحات الأعضاء منذ أسبوع
بفقرة يومية نتعلم شي جديد
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
Logs
السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل أحداثًا مثل حذف…Amr Abdel Hamide, Ahmed Sultan وMohammed Alsulaiman - تحميل المزيد