• Cookies

    ما هي Cookies (ملفات تعريف الارتباط)

    ملفات تعريف الارتباط (الكوكيز) هي ملفات تحتوي على المعلومات التي يتم إرسالها إلى المتصفح الخاص بك عن طريق السيرفر ويتم تخزينها داخل المتصفح لديك،

    عند زيارة موقع على الانترنت. يتم ارسال الكوكيز الى الموقع الالكتروني أو موقع اخر له صلة بالموقع الاصلي

    من المهم ان تضع في عين الاعتبار ان الكوكيز يتم إنشاءه بواسطة…

    اقرأ أكثر

    Love
    yahya abufares, Mohamed osama و 6 آخرون
  • The penetration testing process

    اليوم ناخذ موضوع The penetration testing process.
    نشرح عن 6 خطوات الي مجبر انك تمشي عليهم أثناء العملية
    ونبدي بل Engagement هي المرحلة الأولى وتكون الاتفاق بينك وبين العميل ويشمل كلشي تقوم بي انت
    من الاتفاق على السعر والأدوات الي مستخدمه وعمل pentester يكون عن بعد لو بلشركة والخ
    المرحلة الثانية هي Information Gathering
    تجميع المعلومات… اقرأ أكثر

    Love
    ‪Osama raad, Mohammed Alsulaiman و 7 آخرون
  • Proxy Server

    Proxy server

    يعمل كوسيط بين المستخدم ( user / cleint) والإنترنت.
    يعني من تقوم بارسال Request يخرج طلب من جهازك الى Proxy يقوم البروكسي بتغير IP Public مالتك ل IP ثاني ،ومن بعده يكمل بارسال طلبك الى سيرفر المعني

    اهم فوائد استخدمه
    الأمان: يمكن أن يساعد البروكسي في حماية جهازك من الهجمات الإلكترونية.
    الخصوصية: إخفاء هويتك وموقعك عن المواقع الإلكترونية…

    اقرأ أكثر

    hany Mamdouh, Abanoub lotfi و 2 آخرون
  • DHCP

    ما هو DHCP؟

    اولا هو اختصار (Dynamic Host Configuration

    هو بروتوكول يسمح للأجهزة على الشبكة بالحصول تلقائياً على عنوان IP وإعدادات أخرى ضرورية مثل Subnet Mask و Gateway وخوادم DNS. يتم تنفيذ هذه العملية بواسطة DHCP Server الذي يقوم بتوزيع المعلومات للأجهزة (Clients).

    ==========================================================

    كيف يعمل بروتوكول ال…

    اقرأ أكثر

    Love
    hany Mamdouh, Abanoub lotfi و 4 آخرون
  • SOC L1

    ” الـ SOC L1 في الشركات؟
    خلونا نفصلها سوا
    البوست اللي بكتبه اليوم بيكون عن المهام المطلوبة من SOC L1 (مستوى أول في مركز العمليات الأمنية) في الشركات، طبعاً اللي عنده خلفية بسيطة في السايبر سيكورتي يعرف إن SOC L1 هو الخط الأول في الدفاع، وأحياناً يتحمل ضغط شغل مهول، بس خلونا نفصلها شوي:

    1. مراقبة الأحداث الأمنية (Security Monitoring): لازم الـ SOC L1…

    اقرأ أكثر

    hany Mamdouh, ahmedmohamed1521 و 3 آخرون
  • السلام عليكم ورحمه الله لو حد بيحضر للإمتحان وناوي يمتحن قريب ف انصحه بحل هذه الابات ساعدتني كتير قبل دخول الامتحان وربنا يوفق الجميع

    Cyberdefender BlueYard Labs:

    -OpenWire
    -WebStrike
    -Brave
    -MrRobot
    -HireMe
    -Sysinternals

    اقرأ أكثر

    Rama Hussein, ahmedmohamed1521 و 11 آخرون
    2 تعليق
    • و عليكم السلام و رحمة الله و بركاته

      جزاك الله خير على الفاىدة

      بس ال Room path soc level 2

      على مستوى ال eCIR ?

      عضان حسب كلام INE ال eCIR على مستوى ال SOC level 1

      • ahmedmohamed1521 (تم تعديله)

        لا انا لم اقصد ال path كله انا فقط ذكرت ال rooms ال تحلها من ال path ونعم هو مستوي advanced علي ecir

        شكرا لتوضيحك

      • السلام عليكم يا بشمهندس هل جزئيه lateral movment من كورس eCPPT v3 تم شرحها في v2 واي الجزئيه التي تم شرحها فيها @asultan

        ammar khalaf وMohamed Essam Mohamed ELabd
        0 تعليق
      • SIEM

        كيف تستخدم نظام الـ SIEM في SOC L1
        نظام الـ SIEM (Security Information and Event Management) يعتبر الأداة الأساسية لأي شخص يشتغل في مركز العمليات الأمنية (SOC)، وخصوصاً في المستوى الأول (L1). هذي هي الخطوات اللي تمر فيها لما تستخدم الـ SIEM في عملك اليومي:

        1. مراقبة الأحداث بشكل مباشر:
        أول شيء، الـ SIEM يجمع كل اللوجات (logs) من الأجهزة في الشبكة، زي…

        اقرأ أكثر

        psidi, Amr Abdel Hamide وAhmed Sultan
      • Logs & Event & Incidents

        بفقرة يومية نتعلم شي جديد
        نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
        حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
        Logs
        السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل أحداثًا مثل حذف…

        اقرأ أكثر

        Amr Abdel Hamide, Ahmed Sultan وMohammed Alsulaiman
      • الفرق بين edr and xdr

        EDR (Endpoint Detection and Response):

        * التركيز: حماية أجهزة الكمبيوتر الفردية من التهديدات.

        * الوظائف: اكتشاف الهجمات في الوقت الفعلي، التحقيق فيها، والاستجابة لها على مستوى الجهاز.

        * الأدوات: تستخدم أدوات تحليل السلوك، والرصد المستمر، والحجر الصحي للعناصر المشبوهة.

        XDR (Extended Detection and Response):

        * التركيز: حماية البنية التحتية بأكملها…

        اقرأ أكثر

        Amr Abdel Hamide, omar_ و 5 آخرون
      • تحميل المزيد