rikraki
طالب-
بدأ Mohammad Mahmoud المناقشة SOC vs NOC في المنتدى شروحات الأعضاء منذ أسبوع
بفقرة يومية نتعلم شي جديد
موضوع اليوم هو SOC vs NOC
SOC – Security Operations Center
NOC – Network Operations Center
ومركز العمليات الشبكية (NOC)
هما فريقان مهمان في أي مؤسسة او شركة كبيرة تعتمد على تكنولوجيا المعلومات
ال SOC
يعتمد هذا الفريق على الحماية من التهديدات الإلكترونية. يتولى عددة مهام :
المراقبة…
Marwa Hussein, Dalia AL-BASH و 5 آخرون -
بدأ Ahmed Yasser Sharabiaa المناقشة Third Step In PenTesting => Exploitation في المنتدى شروحات الأعضاء منذ أسبوع
Third Step In PenTesting => Exploitation
ايه هى ال Exploitation (Gaining Access) والهدف منها؟
<div>
دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.
الهدف:
الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل…
KHALED yasser, Marwa Hussein و 4 آخرون -
Ahmed Yasser أكمل بنجاح دورة eWPTv2 Prep.
-
Second Step In PenTesting => Scanning (footprinting) and Enumeration
ايه هى ال Scanning and Enumeration والهدف منها؟
- ال Scanning and Enumeration هي تاني مرحلة ف penetration testing هى عبارة عن :
- مرحلة الـ Scanning : هي اللي بنحاول فيها نحدد الثغرات المحتملة عن طريق فحص الشبكة، الخدمات اللي شغالة، والبورتات المفتوحة.
- مرحلة ال Enumeration : فبتركز أكتر على جمع معلومات أكتر تفصيلية عن التارجت، زي المستخدمين، الملفات، أو…
أسامة, miina_osama و 2 آخرون -
بدأ Ahmed Yasser Sharabiaa المناقشة First Step In PenTesting => Information Gathering في المنتدى شروحات الأعضاء منذ أسبوع
First Step In PenTesting => Information Gathering
السلام عليكم
حابب اتكلم عن شوية notes عن ال information gathering لعل وعسى تكون افادة لحد ، وانا كمان أقدر ارجعلها فيما بعدايه هى الinformation gathering والهدف منها؟
الinformation gathering هى اول مرحلة ف ال penetration testing هى عبارة عن اننا بنجمع داتا عن التارجت بتاعنا.
الهدف منها اننا نجمع اكبر قدر نقدر عليه عشان نقدر بعد كده نكتشف ال…Z Bin Mohammad, yahya abufares و 3 آخرون -
قام Ahmed Yasser Sharabiaa بنشر تحديث منذ أسبوع
difference between IDS and IPS in cyber security❤️👨💻
Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) are both crucial for network security, but they serve different roles:
Intrusion Detection System (IDS):
– Purpose**: IDS monitors network traffic for suspicious activity and potential threats.
– Function**: It analyzes…-
🔝
2
-
-
بدأ Mohamed ahmed Nassar المناقشة SOC VS Network Admin في المنتدى شروحات الأعضاء منذ أسبوع
الفرق بين مراقبة الشبكة للمهندس الشبكات وSOC L1؟
مراقبة الشبكة للمهندس الشبكات:
وظيفة المهندس هنا هي مراقبة أداء الشبكة وضمان إن كل الأجهزة والاتصالات شغالة زي الحلاوة. الفكرة هنا تكون على البنية التحتية نفسها:1. التأكد إن الراوترات والسويتشات تمام وما فيها أي مشاكل.
2. مراقبة الترافيك عشان يتجنبون أي تراكم أو بوتلنكس (نقطة اختناق).
3. استخدام أدوات…
Abdelraman, Abanoub lotfi وAbdullah Tarek -
بدأ Mohamed ahmed Nassar المناقشة relation between soc & network admin في المنتدى شروحات الأعضاء منذ أسبوع
relation between soc & network admin
العلاقة بين الشبكات و SOC L1 وهل هو ضروري؟
السلام عليكم يا شباب
اليوم هنتكلم عن موضوع مهم لكل اللي يشتغلون في مجال SOC L1، وهو العلاقة بين الشبكات ودور SOC L1 (مركز العمليات الأمنية – المستوى الأول). هل الشبكات ضرورية؟ ووش علاقتها بالمجال؟أول شيء: وش هو SOC L1؟
SOC L1 هو المستوى الأول في مركز العمليات الأمنية، ومهمته مراقبة وتحليل الأنظمة والتأكد من…
yahya abufares, Abanoub lotfi و 4 آخرون -
بدأ ahmedmohamed1521 المناقشة some definitions in active directory and domain controller في المنتدى شروحات الأعضاء منذ أسبوع
some definitions in active directory and domain controller
السلام عليكم هتكلم معاكم انهارده عن بعض المصطلحات المهمه و الي لازم اي شخص يكون عنده علم بيها
🔵 Active Directory
⬅️ هي قاعدة بيانات بنخزن فيها البيانات اللي تخص المستخدمين، الأجهزة، وموارد الشبكة وبياناتهم. من خلالها بنقدر نتحكم بشكل كامل في الموارد زي الـUsers، Groups، وMachines.
🔵 Organization Unit (OU)
⬅️ دي زي الفولدر، بننظم فيه مجموعة Objects بهدف…Amr Abdel Hamide وMohamed osama -
بدأ ahmedmohamed1521 المناقشة IP Spoofing attack في المنتدى شروحات الأعضاء منذ أسبوع
دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)ايه الاستفاده من هذا ؟
كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
الVictim دا وصله Reply وهو اصلا معملش Request ف كدا الattacker ممكن يستخدم الطريقة دي انه يعمل DOS attack
*DOS (denial of service)
Amr Shoukry, ahmedmohamed1521 و 2 آخرون - تحميل المزيد