حائط التحديثات

عرض
في
  • شرح بسيط لل authentication protocols

    السلام عليكم هتكلم معاكم عن بروتوكول spf ,dkim and dmarc

    SPF (Sender Policy Framework):

    SPF ببساطة بيقول للسيرفر اللي بيستلم الإيميل: “الإيميل ده جاي من مكان موثوق؟”. يعني لما الإيميل يوصل لسيرفر معين، السيرفر بيشوف لو عنوان الـ IP اللي بعت الإيميل مسموح له يرسل باسم الدومين ده ولا لأ. دي طريقة لحماية الناس من الإيميلات المزيفة (Spam أو Phishing).

    DKIM… اقرأ أكثر

    Abid Djeddaoui, Omar Faried و 2 آخرون
  • قام Ahmed Sultan بنشر تحديث منذ سنة

    منذ سنة (تم تعديله)

    حياكم الله جميعا،

    ممنوع حد يضع هنا شروحات او بوستات ل أشخاص آخرين لأن دا يعتبر سرقة لحقوقهم الملكية والفكرية.

    كل من كتب موضوع او نشر بوست نقله من أحد الاشخاص علي شبكات اجتماعيه أخري ف يحذفه من فضلكم بشكل عاجل.

    Love
    عبدالله أسامة, Tarig Elfriea Mohammed و 12 آخرون
    0 تعليق
  • السلام عليكم و رحمة الله,

    في هجوم ال Double-tagging الخاص ب VLAN hoppping – layer 2 attack
    انا فهمت ان ال Attacker بينشأ ال Frame ب 2 Tags

    و فهمت كيف بتم الهجوم لحد ما توصل ال Frame الخاصة بال Attacker لعند ال Target
    بحيث بيكون ال Outer-Tag هو ال Tag الخاص بال Attacker Vlan و ال Native Vlan الخاصة بالسويتش

    و ال Inner-Tag هو ال Tag الخاص بال Victim

    ولكن اللي…

    اقرأ أكثر

    hesham saody, Seraj aldin Abd alrahem وAhmed
    2 تعليق
    • هجوم Double Tagging يعتبر هجومًا من جانب واحد، حيث يمكن ل attacker إرسال بيانات إلى victim ، ولكن ليس بالضرورة أن يعود الرد إلى attacker. الهدف الأساسي منه غالبًا هو التلاعب أو الوصول إلى شبكة غير مسموح بها، أو تمهيد لهجمات أخرى مثل :

      – DOS Attacks

      – Malware Injection : يمكن استخدامه لنقل حمولة ضارة إلى جهاز الضحية أو الشبكة المستهدفة.

      -…

      اقرأ أكثر

      1
      • عرض 1 رد
  • السلام عليكم
    دورات ال eCIR + eCDFP + security+ 701
    كافية لل SOC L1 ولا لازم eJPTv2 زيادة ؟
    و برضو بعدهم الاحسن اشوف ال eCTHP + CYSA 003 ولا في حاجة أهم ؟

    Hossam Ayman Saeed, houssem و 9 آخرون
    4 تعليق
    • ال security+ و eCIR كافيين ل soc L1 اما eCDFP دي ل ناس بتوع Digital Forensics ثانيا ال قبل دراسه اي شهاده عند ine يفضل دراسه eJPT لانها هتعرفك اساسيات مثل information gathering و scanning و exploitation و post exploitation انت بقا في eCIR هتتعلم ازاي تحمي مؤسسه من هجمات دي ف لازم تبقي فاهم هجمه عشان تحمي مؤسسه منها ف يفضل دراسه eJPT قبل دراسه اي…

      اقرأ أكثر

      1
      • عرض 3 ردود
  • قام Allal Bousmaha بنشر تحديث منذ سنة

    منذ سنة (تم تعديله)

    السلام عليكم ورحمة الله،

    ليس من همي جمع النقاط..بل متابعة الدورات كلما اتيحت الفرصة…

    نظرا لظروف العمل والالتزامات العائلية…

    شكرا على تفهمكم…

    حياكم الله وجزاكم خيرا على هذه المنصة المتميزة..التي دعوت لها وادعوا لها الكثير من الاصدقاء في العالم العربي.

    Allal Bousmaha, joker90 joker8080 و 5 آخرون
    0 تعليق
  • قام Muhammed Ali Jarkas بنشر تحديث منذ سنة

    منذ سنة (تم تعديله)

    السلام عليكم و رحمة الله,

    في هجوم ال Double-tagging الخاص ب VLAN hoppping – layer 2 attack
    انا فهمت ان ال Attacker بينشأ ال Frame ب 2 Tags

    و فهمت كيف بتم الهجوم لحد ما توصل ال Frame الخاصة بال Attacker لعند ال Target
    بحيث بيكون ال Outer-Tag هو ال Tag الخاص بال Attacker Vlan و ال Native Vlan الخاصة بالسويتش

    و ال Inner-Tag هو ال Tag الخاص بال Victim

    ولكن…

    اقرأ أكثر

    Love
    Ahmed Sultan وMohammad Mahmoud
    0 تعليق
  • @asultan

    السلام عليكم أخوي أحمد

    أنا صراحة مهتم في IAM واخذت شهادة Security+, وأبغى نصيحتك في شهادة معينة تفيدني أكثر في مجال IAM بحيث أخذ معلومات وتفاصيل أكثر.

    شاكر لك ومقدر جهودك,,

    تحياتي

    ‪Osama raad, MUNTADHER HASAN ALI وOmar Faried
    1 تعليق
    • شهاده CISSP ل ناس بتوع managment بالاضافه لان فيها topics خاصه ب IAM ف ممكن تدرسها بس محتاجه خبره عاليه او ممكن تدرس topic بتاع IAM فقط

      1
    • Main Attacks that occur at Layer 3 (Network Layer)

      هتكلم عن اهم الهجمات اللي بتتم على مستوى Layer 3 وازاي نوقفها

      1.IP Spoofing attack :
      دا بيحصل عن طريق ان الattacker بيعمل تزييف للip بتاع حد من ال LAN
      ال attacker هنا بيحط فالSource IP للباكت IP بتاع جهاز تاني (Victim)

      ايوا استفاد ايه اما عمل كدا يعني؟
      كدا الdestination IP هيرد على الVictim برسائل Reply غير مرغوب فيها
      الVictim دا وصله Reply وهو اصلا…

      اقرأ أكثر

      Love
      ‪Osama raad, Mohammad Mahmoud و 5 آخرون
    • ايه الفرق بين smtp ,pop3 and imap

      SMTP، POP3، و IMAP هي بروتوكولات بتستخدم في إرسال واستقبال الإيميلات. خليني أوضح لك كل واحد ببساطة .

      SMTP (Simple Mail Transfer Protocol)

      SMTP هو البروتوكول اللي بيستخدم لإرسال الإيميلات من المرسل للسيرفر بتاع البريد الإلكتروني. يعني هو المسؤول عن إرسال الرسالة اللي بتكتبها، سواء كنت بتستخدم تطبيق زي Outlook أو Gmail، للبريد الإلكتروني بتاع…

      اقرأ أكثر

      ‪Osama raad, Ahmed Mohamed و 8 آخرون
    • SIEM Tool

      ٣ أدوات SIEM لا غنى عنها لكل فريق SOC L1 لحماية الشبكات
      أبرز منتجات SIEM اللي يعتمد عليها أغلب الشركات ويستفيد منها فريق SOC L1 هي Splunk، IBM QRadar، وArcSight. كل واحد منها له مميزاته اللي تخلي إدارة الأمن أسهل وأدق. خلونا ندخل في التفاصيل:

      1.Splunk:
      ‏هذا من أقوى الأنظمة في مجال الـ SIEM، والميزة الكبيرة فيه إنه سهل الاستخدام ويدعم جمع البيانات من…

      اقرأ أكثر

      ‪Osama raad, Mohammad Mahmoud و 5 آخرون
    • الشرح القادم للمحاضرة الثالثة

      Love
      Ahmad Wakkaf, Humam Hajeer و 9 آخرون
      0 تعليق
    • ما هو kerberos protocol

      بروتوكولkerberos هو نظام مصادقة آمن يستخدم لتحديد هوية المستخدمين والأجهزة في الشبكات التي تعتمد على نموذج الخادم والعميل. وهو يعتمد على التشفير لتحقيق المصادقة بطريقة آمنة ومحمية ضد الهجمات.

      ازاي بيشتغل Kerberos :

      يعمل بروتوكول Kerberos على أساس نموذج المصادقة باستخدام تذاكر (Tickets) وهو يعتمد على مركز توزيع المفاتيح (Key Distribution Center –…

      اقرأ أكثر

      Amr Abd El-Hamide, yahya abufares و 2 آخرون
    • إيه هو الـ Digital Forensics؟

      Digital Forensics أو التحقيقات الجنائية الرقمية هو مجال في الأمن السيبراني بيهتم بتحليل وفحص الأجهزة الرقمية (زي الكمبيوترات، الهواتف، الشبكات) عشان نكتشف أي أدلة رقمية ممكن تكون مرتبطة بجرائم إلكترونية أو اختراقات.

      التحقيقات الجنائية الرقمية بتستخدم عشان تكشف عن الأدلة وتفهم اللي حصل بالضبط في حالة وقوع هجوم أو جريمة إلكترونية. الأدلة دي ممكن تبقى أي…

      اقرأ أكثر

      Love
      mazin mattar, مرام المطيري و 10 آخرون
    • إيه هي MITRE ATT&CK؟

      MITRE ATT&CK هي قاعدة بيانات ضخمة بتوثق كل الطرق والتقنيات اللي الهاكرز بيستخدموها عشان يخترقوا الأنظمة أو الشبكات. يعني، لو انت متخصص أمن سيبراني، هتقدر تستخدمها كمرجع عشان تعرف الطرق اللي ممكن يتعرض لها النظام بتاعك لهجوم، وتجهز دفاعاتك بشكل أفضل.

      الميزة في MITRE ATT&CK إنها مش بتتكلم عن الخطوات النظرية بس، لكنها بتوثق كل التفاصيل…

      اقرأ أكثر

      Joseph Akmal, yahya abufares و 3 آخرون
    • سلسلة الهجوم الإلكتروني (Cyber Kill Chain)

      مفهوم Cyber Kill Chain عملته شركة Lockheed Martin عشان يساعدنا نفهم الهجمات الإلكترونية ونتعقبها خطوة بخطوة. الفكرة إنك تفهم كل مرحلة من الهجوم عشان تقدر توقفه بدري وتقلل من الضرر.

      مراحل cyber kill chain

      1. الاستطلاع (Reconnaissance):

        • هنا الهاكر بيجمع معلومات عن الهدف. يعني، بيشوف إيه الثغرات الموجودة، معلومات عن الشبكة، أو حتى بيانات من السوشيال…

      اقرأ أكثر

      Ebrahim Ayman, Amr Abd El-Hamide وMohammad Mahmoud
    • تحميل المزيد

    لأول 100 مشترك!

    خصم 50%

    على كافة دورات الأكاديمية وأقسامها ابتداءً من 29 مايو وحتى 8 يونيو 2025.

    انسخ كود الخصم التالي

    				
    					EIDADHA50