rikraki
طالب-
ملخص المحاظرة الثالثة من eCIR
Incident handling Process
كل حدث كل حدث امني يصيب المؤسسه يمر باربع خطوات ،وتسمى ب
📍 Incident handling Process Life Cycle.📍
🔴ال Preparation: المرحله الاولى وهي مرحله التحضير وتشمل لكل ما يتعلق بالمؤسسه، وتتكون من ثلاث خطوات اساسيه ورئيسيه وهن
🟣 ال Empleyees : تشمل الموظفين والمهارات والتدريب ،والمهارات في سايبر سكيورتي…
yousef almutairi, Ahmad Wakkaf و 7 آخرون-
جميل يا صديقي
2
-
-
بدأ ahmedmohamed1521 المناقشة Golden Ticket في المنتدى شروحات الأعضاء منذ أسبوع
Golden Ticket هو نوع من الهجمات في بيئة Active Directory، وبيحصل لما المهاجم يسيطر على الحساب اللي بيمتلك صلاحيات عالية زي krbtgt account. الحساب ده هو المسؤول عن إنشاء وتصديق Kerberos tickets.
لما المهاجم ياخد وصول للحساب ده، بيقدر ينشئ تذاكر Kerberos مزيفة ويدخل بيها على أي جهاز أو خدمة في الـ domain، كأن عنده صلاحيات Domain Admin، بغض النظر عن الحساب…
Mohammad AL_Jararwah, Amr Abdel Hamide و 2 آخرون -
بدأ ahmedmohamed1521 المناقشة pass the hash attack في المنتدى شروحات الأعضاء منذ أسبوع
هجوم “Pass the Hash” هو نوع من الهجمات اللي بيسمح للمهاجم إنه يقدر يدخل على نظام من غير ما يعرف الباسورد بالكامل. اللي بيحصل إن المهاجم بيلتقط الـ hash الخاص بالباسورد (الـ hash ده هو نسخة مشفرة من الباسورد، بيستخدمها النظام للتحقق من المستخدم بدل الباسورد نفسها).
بعد ما المهاجم ياخد الـ hash، يقدر يستخدمه عشان يدخل على الحسابات اللي في النظام…
Ahmed, Mohammad Mahmoud و 3 آخرون -
بدأ Ahmed Yasser Sharabiaa المناقشة Main Attacks that occur at Layer 3 (Network Layer) في المنتدى شروحات الأعضاء منذ أسبوع
Main Attacks that occur at Layer 3 (Network Layer)
هتكلم عن اهم الهجمات اللي بتتم على مستوى Layer 3 وازاي نوقفها
1.IP Spoofing attack :
دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)ايوا استفاد ايه اما عمل كدا يعني؟
كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
الVictim دا وصله Reply وهو اصلا…Osama raad, Mohammad Mahmoud و 5 آخرون -
بدأ Mohamed ahmed Nassar المناقشة SIEM Tool في المنتدى شروحات الأعضاء منذ أسبوع
٣ أدوات SIEM لا غنى عنها لكل فريق SOC L1 لحماية الشبكات
أبرز منتجات SIEM اللي يعتمد عليها أغلب الشركات ويستفيد منها فريق SOC L1 هي Splunk، IBM QRadar، وArcSight. كل واحد منها له مميزاته اللي تخلي إدارة الأمن أسهل وأدق. خلونا ندخل في التفاصيل:1.Splunk:
هذا من أقوى الأنظمة في مجال الـ SIEM، والميزة الكبيرة فيه إنه سهل الاستخدام ويدعم جمع البيانات من…Osama raad, Mohammad Mahmoud و 5 آخرون -
-
بدأ ahmedmohamed1521 المناقشة ما هو kerberos protocol في المنتدى شروحات الأعضاء منذ أسبوع
بروتوكولkerberos هو نظام مصادقة آمن يستخدم لتحديد هوية المستخدمين والأجهزة في الشبكات التي تعتمد على نموذج الخادم والعميل. وهو يعتمد على التشفير لتحقيق المصادقة بطريقة آمنة ومحمية ضد الهجمات.
ازاي بيشتغل Kerberos :
يعمل بروتوكول Kerberos على أساس نموذج المصادقة باستخدام تذاكر (Tickets) وهو يعتمد على مركز توزيع المفاتيح (Key Distribution Center –…
Amr Abdel Hamide, yahya abufares و 2 آخرون -
بدأ Abdelrahman المناقشة IP في المنتدى شروحات الأعضاء منذ أسبوع
بروتوكول IP هو اختصار لـ “Internet Protocol”
وهو البروتوكول المسؤول عن توجيه البيانات عبر الشبكات المختلفة. يتم إرسال البيانات عبر الإنترنت على شكل حزم صغيرة تسمى (Packets)، وتقوم كل packet بتضمين عنوان IP المصدر (الذي أُرسلت منه هذة الباكت) وعنوان IP الوجهة (التي ستصل إليها الباكت).#إصدارات بروتوكول IP
يوجد إصداران من بروتوكول IP هما:1. IPv4:
هو…
Amr Abdel Hamide وMohammad Mahmoud -
Bader Alzahrani أكمل بنجاح دورة eCIR Prep.
-
Ahmed Yasser Sharabiaa أكمل بنجاح دورة eJPTv1 Prep.
- تحميل المزيد