Defensive Cyber Security الدفاع السيبراني
-
برامج ومنصات استخبارات التهديدات السيبرانية CTI
MISP Open Source Threat Intelligence Platformتعد MISP ، منصة تبادل المعلومات والاستخبارات المتعلقة بالتهديدات مفتوحة المصدر (المعروفة سابقًا باسم منصة…
أكمل القراءة » -
مفهوم Pyramid of Pain الخاص باستخبارات التهديدات السيبرانية CTI
ما هو مفهوم Pyramid of Pain ؟تم صياغة هذا المفهوم من أجل مساعدة وتسهيل الفهم بالنسبة لعمليات استخبارات التهديدات .…
أكمل القراءة » -
مراحل ودورة استخبارات التهديدت السیبرانیة CTI Lifecycle
في الدرس الأول تحدثنا عن مقدمة لاستخبارات التهديد السيبرانية وتطرقنا لأهميتها الأن في عالم أمن السايبر بالنسبة للشركات والحكومات.في الدرس…
أكمل القراءة » -
شرح أشهر برامج التحقيقات الجنائية الرقمية Digital Forensics
AutopsyAutopsy هو برنامج للتحقيق الجنائي الرقمي مفتوح المصدر يعتمد على واجهة المستخدم الرسومية لتحليل محركات الأقراص الثابتة والهواتف الذكية بكفاءة.…
أكمل القراءة » -
التحقيق الجنائي لنظام ويندوزWindows Forensics الجزء الثاني
استكمال لسرد غالبية الأدلة الجنائية الرقمية لنظام التشغيل ويندوزWindows Artifacts Thumbs Cache Artifactsملفات Thumbs.db هي ملفات مخزنة في كل دليل…
أكمل القراءة » -
التحقيق الجنائي لنظام ويندوز Windows Forensics الجزء الأول
كم يعلم أي شخص بأن أغلب ما يمارسه البشر الأن من نشاط على الانترنت أو لتيسير الأعمال الحيوية يتم من…
أكمل القراءة » -
عمليات التحقیق الجنائي الرقمي Digital forensics Process
عمليات التحقیق الجنائي الرقمي Process of Digital forensics يستلزم التحليل الجنائي الرقمي الخطوات التالية: 1- التعرف على الكائن المراد تحليله…
أكمل القراءة » -
تاريخ وتخصصات التحقيقات الجنائية الرقمية Digital Forensics بالتفصيل
تاريخ الطب الشرعي الرقمي History of Digital Forensicsفيما يلي معالم مهمة من تاريخ الطب الشرعي الرقمي:1- هانز جروس (1847-1915): أول…
أكمل القراءة » -
مقدمة عن التحقيق الجنائي الرقمي Digital Forensics واستخدامه الواسع في الأمن السيبراني
ما هو التحقيق الجنائي الرقمي Digital Forensics ؟تخيل أنك مدير الأمن لمؤسسة لديها الكثير من المعلومات الهامة والحساسة ، والتي…
أكمل القراءة » -
إطار Mitre ATT & CK والاستفادة منه في مراكز العمليات الأمنية SOC
يسمح إطار Mitre ATT & CK للباحثين الأمنيين والعاملین في أقسام الهجوم والدفاع السيبراني بفهم تهديدات القراصنة بشكل أفضل. إطار…
أكمل القراءة »