Mohammad Mahmoud
طالب-
ملخص المحاظرة الثالثة من eCIR
Incident handling Process
كل حدث كل حدث امني يصيب المؤسسه يمر باربع خطوات ،وتسمى ب
📍 Incident handling Process Life Cycle.📍
🔴ال Preparation: المرحله الاولى وهي مرحله التحضير وتشمل لكل ما يتعلق بالمؤسسه، وتتكون من ثلاث خطوات اساسيه ورئيسيه وهن
🟣 ال Empleyees : تشمل الموظفين والمهارات والتدريب ،والمهارات في سايبر سكيورتي…
yousef almutairi, Ahmad Wakkaf و 7 آخرون-
جميل يا صديقي
2
-
-
-
بدأ Mohammad Mahmoud المناقشة Security Features for WiFi connection في المنتدى شروحات الأعضاء منذ أسبوع
Security Features for WiFi connection
Security Features for WiFi connection
الي هن التفشير ، جدار الحماية ،صلاحيات التحكم والدخول
اليوم ناخذ موضوع التفشير اثناء الاتصالالخوارزميات المستخدمة لتفشير البيانات المنقولة باستخدام ال Wi-Fi, لحماية سرية البيانات.
اول بروتوكول كان WEP
WEP -> Wired Equivalent Privacy
هذا البروتوكول كان واسع الانتشار جدا هدفه الأساسي هو…ع ا وismael bahaa -
بدأ Mohammad Mahmoud المناقشة Log Managment Tools /Centralized Logging في المنتدى شروحات الأعضاء منذ أسبوع
Log Managment Tools /Centralized Logging
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Log Managment Tools /Centralized Logging
بعد ما شرحت Logs & Event & Incidentsتقدم هذه الأدوات ميزات مختلفة تشمل جمع السجلات، وإدارة الأمان، ومراقبة الأداء، مما يجعلها قادرة على تلبية احتياجات المؤسسات المختلفة بشكل فعّال
Splunk
جمع وتحليل واستخلاص الرؤى من البيانات للكشف السريع عن التهديدات…Amr Abdel Hamide -
بدأ Mohammad Mahmoud المناقشة SOC vs NOC في المنتدى شروحات الأعضاء منذ أسبوع
بفقرة يومية نتعلم شي جديد
موضوع اليوم هو SOC vs NOC
SOC – Security Operations Center
NOC – Network Operations Center
ومركز العمليات الشبكية (NOC)
هما فريقان مهمان في أي مؤسسة او شركة كبيرة تعتمد على تكنولوجيا المعلومات
ال SOC
يعتمد هذا الفريق على الحماية من التهديدات الإلكترونية. يتولى عددة مهام :
المراقبة…
Marwa Hussein, Dalia AL-BASH و 5 آخرون -
بدأ Mohammad Mahmoud المناقشة The penetration testing process في المنتدى شروحات الأعضاء منذ أسبوع
The penetration testing process
اليوم ناخذ موضوع The penetration testing process.
نشرح عن 6 خطوات الي مجبر انك تمشي عليهم أثناء العملية
ونبدي بل Engagement هي المرحلة الأولى وتكون الاتفاق بينك وبين العميل ويشمل كلشي تقوم بي انت
من الاتفاق على السعر والأدوات الي مستخدمه وعمل pentester يكون عن بعد لو بلشركة والخ
المرحلة الثانية هي Information Gathering
تجميع المعلومات… اقرأ أكثرOsama raad, Mohammed Alsulaiman و 7 آخرون -
بدأ Mohammad Mahmoud المناقشة Proxy Server في المنتدى شروحات الأعضاء منذ أسبوع
Proxy server
يعمل كوسيط بين المستخدم ( user / cleint) والإنترنت.
يعني من تقوم بارسال Request يخرج طلب من جهازك الى Proxy يقوم البروكسي بتغير IP Public مالتك ل IP ثاني ،ومن بعده يكمل بارسال طلبك الى سيرفر المعنياهم فوائد استخدمه
الأمان: يمكن أن يساعد البروكسي في حماية جهازك من الهجمات الإلكترونية.
الخصوصية: إخفاء هويتك وموقعك عن المواقع الإلكترونية…hany Mamdouh, Abanoub lotfi و 2 آخرون -
بدأ Mohammad Mahmoud المناقشة Logs & Event & Incidents في المنتدى شروحات الأعضاء منذ أسبوع
بفقرة يومية نتعلم شي جديد
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
Logs
السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل أحداثًا مثل حذف…Amr Abdel Hamide, Ahmed Sultan وMohammed Alsulaiman -
قام Mohammad Mahmoud بنشر تحديث منذ أسبوع
بفقرة يومية نتعلم شي جديد
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
Logs
السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل… -
قام Mohammad Mahmoud بنشر تحديث منذ أسبوع
ملخص المحاظرة الثانية من eCIR
Incident handler process
كبداية لازم نعرف معنى ال Incident: هو كل حدث امني ، سبب ضرر .
معالجة الحوادث الامنية والتعامل معها، وايضا منع ذلك ومعرفة سبب حدوث ذلك ويتم هاي العملية باربع خطوات
محاكمة الحوادث ومنعها يتم عن اربع خطوات
1- Prepamtion
2-Detection Analysis
3-Containment. Eradication
4-Piecovery Post-Incident Activity.
بشكل…
- تحميل المزيد