Mohammed Alzahrani
طالب-
قام Ahmed Sultan بنشر تحديث منذ 3 أسابيع
منذ 3 أسابيع (تم تعديله)
حياكم الله جميعا،
ممنوع حد يضع هنا شروحات او بوستات ل أشخاص آخرين لأن دا يعتبر سرقة لحقوقهم الملكية والفكرية.
كل من كتب موضوع او نشر بوست نقله من أحد الاشخاص علي شبكات اجتماعيه أخري ف يحذفه من فضلكم بشكل عاجل.
-
-
قام Ahmed Sultan بنشر تحديث منذ 3 أسابيع
بعد فترة تجربة “أسبوعين” لنظام مكافأة النقاط فقط تقرر ايقافه حاليا للأسباب التالية:
١- أصبح الكل في سباق لجمع أكبر عدد من النقاط فى اليوم الواحد التي وصلت في بعض الأحيان لـ ١٥٠ نقطة يوميا التي تساوي مشاهدة ١٥٠ درس في اليوم الواحد !
٢- لم يعد المشترك حريص علي التعلم وفهم الدروس بشكل متأني ولكن المهم هو جمع النقاط !
٣- زيادة المسجلين الجدد فى…
قام أحد المشرفين بإيقاف التعليق على هذا المنشور -
تم إضافة درس جديد في دورة eJPTv2 Prep … اطلع عليه من هنا 3.3.13- The Metasploit Framework – Part 13 (Postfix Recon – Basics Lab)
-
بارك الله بيك
-
-
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.3- [Lab] Performing Asset Discovery
-
بدأ Mohammad Mahmoud المناقشة Security Features for WiFi connection في المنتدى شروحات الأعضاء منذ 3 أسابيع
Security Features for WiFi connection
Security Features for WiFi connection
الي هن التفشير ، جدار الحماية ،صلاحيات التحكم والدخول
اليوم ناخذ موضوع التفشير اثناء الاتصالالخوارزميات المستخدمة لتفشير البيانات المنقولة باستخدام ال Wi-Fi, لحماية سرية البيانات.
اول بروتوكول كان WEP
WEP -> Wired Equivalent Privacy
هذا البروتوكول كان واسع الانتشار جدا هدفه الأساسي هو…ع ا وismael bahaa -
بدأ Mohammad Mahmoud المناقشة Log Managment Tools /Centralized Logging في المنتدى شروحات الأعضاء منذ 3 أسابيع
Log Managment Tools /Centralized Logging
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Log Managment Tools /Centralized Logging
بعد ما شرحت Logs & Event & Incidentsتقدم هذه الأدوات ميزات مختلفة تشمل جمع السجلات، وإدارة الأمان، ومراقبة الأداء، مما يجعلها قادرة على تلبية احتياجات المؤسسات المختلفة بشكل فعّال
Splunk
جمع وتحليل واستخلاص الرؤى من البيانات للكشف السريع عن التهديدات…Amr Abdel Hamide -
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.2- Implementing Vulnerability Scanning Methods – Part 2
-
بدأ Mohammad Mahmoud المناقشة SOC vs NOC في المنتدى شروحات الأعضاء منذ 3 أسابيع
بفقرة يومية نتعلم شي جديد
موضوع اليوم هو SOC vs NOC
SOC – Security Operations Center
NOC – Network Operations Center
ومركز العمليات الشبكية (NOC)
هما فريقان مهمان في أي مؤسسة او شركة كبيرة تعتمد على تكنولوجيا المعلومات
ال SOC
يعتمد هذا الفريق على الحماية من التهديدات الإلكترونية. يتولى عددة مهام :
المراقبة…
Marwa Hussein, Dalia AL-BASH و 5 آخرون -
قام Ahmed Sultan بنشر تحديث منذ 3 أسابيع
مرحبا بالجميع, علي مدار الـ 7 أيام الأخيرة في عرض التخفيضات الأخير علي الدورات اللى وصل 75% تم تسجيل حوالي 1000 شخص جديد فى المنصة .. حابب أوضحلكم بعض النقاط:
– أنا كـ أحمد سلطان أشتغل “مدرب” في الشبكات وأمن المعلومات والأمن السيبراني من سنة 2008 وأنا ما زلت طالب في الجامعة .. اشتغلت فى أكثر من دولة لـ أكثر من جنسية فـي أكثر من شركة ومعهد.
– قمت…
قام أحد المشرفين بإيقاف التعليق على هذا المنشور -
بدأ Mohammad Mahmoud المناقشة The penetration testing process في المنتدى شروحات الأعضاء منذ 3 أسابيع
The penetration testing process
اليوم ناخذ موضوع The penetration testing process.
نشرح عن 6 خطوات الي مجبر انك تمشي عليهم أثناء العملية
ونبدي بل Engagement هي المرحلة الأولى وتكون الاتفاق بينك وبين العميل ويشمل كلشي تقوم بي انت
من الاتفاق على السعر والأدوات الي مستخدمه وعمل pentester يكون عن بعد لو بلشركة والخ
المرحلة الثانية هي Information Gathering
تجميع المعلومات… اقرأ أكثرOsama raad, Mohammed Alsulaiman و 7 آخرون -
بدأ Mohammad Mahmoud المناقشة Proxy Server في المنتدى شروحات الأعضاء منذ 3 أسابيع
Proxy server
يعمل كوسيط بين المستخدم ( user / cleint) والإنترنت.
يعني من تقوم بارسال Request يخرج طلب من جهازك الى Proxy يقوم البروكسي بتغير IP Public مالتك ل IP ثاني ،ومن بعده يكمل بارسال طلبك الى سيرفر المعنياهم فوائد استخدمه
الأمان: يمكن أن يساعد البروكسي في حماية جهازك من الهجمات الإلكترونية.
الخصوصية: إخفاء هويتك وموقعك عن المواقع الإلكترونية…hany Mamdouh, Abanoub lotfi و 2 آخرون -
بدأ Mohammad Mahmoud المناقشة Logs & Event & Incidents في المنتدى شروحات الأعضاء منذ 3 أسابيع
بفقرة يومية نتعلم شي جديد
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
Logs
السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل أحداثًا مثل حذف…Amr Abdel Hamide, Ahmed Sultan وMohammed Alsulaiman -
قام Mohammad Mahmoud بنشر تحديث منذ 3 أسابيع
بفقرة يومية نتعلم شي جديد
نكمل فقرة ال SOC ،واليوم ناخذ موضوع ال Logs & Event & Incidents
حاولت قدر الامكان انه اسويلكم ملخص اللهن لان هن مواضيع جدا مهمة ، ومهم جدا انك تكون فاهممهم بشكل جيد.
Logs
السجلات هي بيانات عن الأحداث في نظام المعلومات، وتعمل كمؤشرات للمشاكل المحتملة وتساعد محللي مركز عمليات الأمن (SOC) في اكتشاف المشاكل. وهي تسجل…-
جامد
1 -
عاش
2 -
حط المنشور في منتدى شرح الاعضاء
2 -
احسنت
3 -
شكرا الكم
2
-
-
تم إضافة درس جديد في دورة Security+ SY0-701 Prep … اطلع عليه من هنا 04.7- [Lab] Managing Password Security
- تحميل المزيد