• ملخص المحاظرة الثالثة ال Part 2
    نكمل ب Incident handling Process Life Cycle
    المرحلة الثانية Detection & analysis
    المرحله الثانيه وهي تكون اطول مرحله في ال Process وهي المرحله الفعليه التي نعمل فيها تحليل ك SOC Tier 2 عند قدوم اي Alert من Tier 1

    🔴 ال Detection:
    الكشف ، و وسائل الكشف means detection : اذا كانت عن طريق sensor او شخص
    ال means detection:…

    اقرأ أكثر

    sarahany وAmr Abdel Hamide
    0 تعليق
  • DNS (Domain Name System)

    في الزمن اللي كان فيه التليفون القديم بسلكه الطويل يعتبر من أعظم الاختراعات، كان دايماً بيكون جنب التليفون دفتر صغير. الدفتر ده كان مليان أرقام تليفونات مسجلة بجانب أسماء الناس، عشان لو حبينا نتصل بحد، نفتح الدفتر، نبحث عن الاسم، ونتصل بالرقم اللي قدامه. دا كان حل عبقري لمشكلة بسيطة وهي صعوبة حفظ الأرقام، فالأسماء أسهل للحفظ.

    بالنسبة لنا كبشر، إحنا…

    اقرأ أكثر

    nourah1420
  • Trojan Horse

    كلنا عارفين قصة حصان طروادة الشهيرة اللي قدرو بيه يضحكوا على مدينة كاملة، تفتكر الـ Hacker هييجي عليك ويعطل؟!!🙄

    زمايلنا الهاكرز عملوا تالت نوع من الـ Malwares وسموه الـ Trojans .

    • Trojans :
      • هو نوع من الـ Malware اللي بيظهر في حد ذاته كبرنامج عادي أو ملف غير ضار، لكن وراء الكواليس بيحتوي على كود ضار بيدمر جهازك. زي بالظبط حصان طروادة اللي دخل المدينة…

    اقرأ أكثر

    ‪Osama raad, كريم ناصر و 6 آخرون
  • Virus & Worm

    • Virus :
      • هو نوع من الـMalware اللي بيحتاج برنامج يستضيفه وينزل عليه عشان يبدأ ينتشر لأنه مش بيقدر يعمل حاجة لوحده، يعني مثلا ممكن لعبة معينة أو أبلكيشن معين يبانلك من برا عادي لكن مرتبط بيه Virus

      • أول ما يدخل جهازك، بيبدأ ينسخ نفسه في ملفات تانية ويعدل عليها، وده بيسبب مشاكل زي بُطء النظام، تعطل البرامج، استهلاك عالي للإنترنت، Error Messages غريبة أو…

    اقرأ أكثر

    Love
    Muhammed Sayed, rikraki و 2 آخرون
  • (Generation) في الشبكات

    ايه يعني الجيل في الشبكات؟
    تعرّف على أجيال الشبكات من 1G إلى 5G
    إذا كنت دايمًا تشوف الرموز مثل 4G و5G على جوالك وتساءلت وش معناها، تعالوا نوضح لكم بشكل مبسط.

    وش هو الجيل (Generation) في الشبكات؟

    الجيل في الشبكات هو مصطلح يشير لتطور التكنولوجيا في الشبكات اللاسلكية، وكل جيل يرمز لمرحلة جديدة في هذا التطور. نبدأ من 1G وننتقل لـ 4G، 3G، 2G، وأحدث…

    اقرأ أكثر

    Mohammad Mahmoud, kholoud450 و 5 آخرون
  • HTTP Methods

    • GET :

      • ماذا تفعل؟: تستخدم لطلب بيانات من الخادم.
      • مثال: عندما تدخل إلى موقع على الإنترنت، المتصفح يرسل طلب GET لاسترجاع محتويات الصفحة.
      • متى تُستخدم؟: عند الحاجة إلى عرض أو قراءة بيانات من الخادم دون إجراء أي تغييرات.
    • POST :

      • ماذا تفعل؟: تُستخدم لإرسال بيانات إلى الخادم لإنشاء أو تحديث معلومات.
      • مثال: عند ملء نموذج تسجيل على موقع ما وضغط زر “إرسال”، يتم إرسال…

    اقرأ أكثر

    Ahmed maher farg, blackoutx و 5 آخرون
  • BUG BOUNTY

    ما هو برنامج “Bug Bounty”؟

    برنامج “Bug Bounty” هو نظام يكافئ الباحثين في مجال الأمان السيبراني (الهاكر الأخلاقيين) الذين يجدون ويبلغون عن ثغرات أمنية في البرمجيات أو الأنظمة. يهدف هذا البرنامج إلى تعزيز أمان الأنظمة من خلال اكتشاف الثغرات الأمنية قبل أن يتمكن المهاجمون الضارون من استغلالها.

    ازاي ابدأ ف “Bug Bounty”؟

    1. التسجيل في البرنامج :

      • الشركات أو…

    اقرأ أكثر

    Love
    Mohammad Mahmoud, Ali Waheed و 18 آخرون
  • ESA & WSA

    Cisco ESA (Email Security Appliance) :

    • Focuses on email security.
    • Scans incoming and outgoing emails for threats like:
      • Spam
      • Viruses
      • Phishing attacks
      • Malicious attachments and links
    • Prevents email-based attacks from reaching users
    • Secures email communication for both internal and external exchanges
    • Helps prevent data loss via email by monitoring…

    اقرأ أكثر

    masri وAmr Abdel Hamide
  • ملخص المحاظرة الثالثة من eCIR

    Incident handling Process

    كل حدث كل حدث امني يصيب المؤسسه يمر باربع خطوات ،وتسمى ب

    📍 Incident handling Process Life Cycle.📍

    🔴ال Preparation: المرحله الاولى وهي مرحله التحضير وتشمل لكل ما يتعلق بالمؤسسه، وتتكون من ثلاث خطوات اساسيه ورئيسيه وهن

    🟣 ال Empleyees : تشمل الموظفين والمهارات والتدريب ،والمهارات في سايبر سكيورتي…

    اقرأ أكثر

    Love
    yousef almutairi, Ahmad Wakkaf و 7 آخرون
    1 تعليق
  • Golden Ticket

    Golden Ticket هو نوع من الهجمات في بيئة Active Directory، وبيحصل لما المهاجم يسيطر على الحساب اللي بيمتلك صلاحيات عالية زي krbtgt account. الحساب ده هو المسؤول عن إنشاء وتصديق Kerberos tickets.

    لما المهاجم ياخد وصول للحساب ده، بيقدر ينشئ تذاكر Kerberos مزيفة ويدخل بيها على أي جهاز أو خدمة في الـ domain، كأن عنده صلاحيات Domain Admin، بغض النظر عن الحساب…

    اقرأ أكثر

    Mohammad AL_Jararwah, Amr Abdel Hamide و 2 آخرون
  • تحميل المزيد