استجابة للحوادث
12 سلاسل التغريدات
أحسنت صديقي أيضا هذا الرابط يحتوى على المزيد من السجلات عند عمل التحقيق الجنائي الرقمي للويندوز Windows Security Log Events https://t.co/IXt3Wh2Jh5 https://t.co/jv7wcjVnoi
📣#معلومة: المعروف ان الخطوات التي تمر فيها اي خطة للاستجابة للحوادث هي ٤ مراحل ( ليست منهج معتمد) ولكن جرت العادة عليها وهي: ١- التحضير ٢- الرصد والتحليل ٣- الاحتواء والازالة ٤- ال...
Isolate and do a full scan. It should not be the first response in real-world incidents. طيب بسم الله الرحمن الرحيم ونبدا بالاجابة على السؤال البسيط بثريد اللي طلع لنا سيناريوها...
🛡️#ثريد بشكل مبسّط وموجز حول الاستجابة للحوادث.💡 - الاستجابة للحوادث (IR) هي الخطوات المستخدمة للتحضير لأي حدث أمني واكتشافه واحتوائه والتعافي منه. - خطة الاستجابة للحوادث ( Inc...
تصلني العديد من الاستفسارات حول الاختلاف مابين #التحقيق_الجنائي_الرقمي والاستجابة للحوادث Cyber/Digital Forensics VS Incident Response هنا سأتحدث عن العلاقة بين المجالين وليس الا...
في عملية Incident response الوقت يعتبر عامل جدًا مهم في كل المراحل، على سبيل المثال الوقت من حدوث الحادثة الى وقت أكتشافها كل ماكان اقل كل ماكان افضل وكذلك من وقت اكتشاف الحادثة ال...
١- للمهتمين بالتحليل الجنائي الرقمي والاستجابة للحوادث( DFIR )أنصحكم بهذه الشهادات 👇🏻 CompTIA: Security+ ( هذه الشهادة متطلب أدنى للمبتدئين في هذا المجال وخصوصا الاستجابة للحوادث...
💥تم الاختراق للجهة التي تعمل بها؛ مالذي يجب فعله الآن؟! قد يتم سؤالك في مقابلة شخصية أو قد تكون أحد العاملين في مجال #الامن_السيبراني أو قد تكون مهتم بمعرفة الاجابة.. سأجيب عن ذلك...
🔗 | مع ازدياد حجم الهجمات السيبرانية وتكرارها ، تصبح خطط الاستجابة للحوادث أكثر حيوية للدفاعات السيبرانية للجهة وحتى على المستوى الشخصي لحماية والدفاع عن أجهزتنا وشبكاتنا لذا تعد ا...
هنالك خطوات واضحة للاستجابة للحوادث الأمنية Incident Response إن وقعت الحادثة في نفس الجهة. لكن ماذا لو وقعت هذه الحادثة مع أحد الشركاء Partners؟ ◾️هل يمكن أن تؤثر علينا؟ ◾️ما ال...
ماهو الIncident Response (استجابة الحوادث)؟ ماهي أهم الأدوات المجانية التي تفيد في هذا المجال؟ تابع القراءة في هذا الثريد لتتعرف على أهمية أتمتة الاستجابة للحوادث،واكتشف 5 أدوات ش...
اذا تريد تطور مهاراتك في Threat hunting او IR احد افضل الطرق وهي ان تتطلع على MITRE ATT&CK وتركز على نظام واحد مثلا لينكس تمسك كل هجوم بشكل منفصل وتدرسه وتتدرب على اكتشافة اعرف...