هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

Windows 10 Forensics images

قمت بعمل disk image لنظام Windows 10 ايضا الذاكرة (Memory image) حتى يتم استخدامهم كصور لتجربه الادوات في التحقيق الجنائي الرقمي. حرصت على ان اقوم ببعض النشاطات في النظام مثل تصفح الانترنت، أضافه بعض المستخدمين، مشاركه ملفات على الشبكه وغيرها من الامور حتى يتم تغطيه تقريبا كل windows forensics artifacts

اقرأ المزيد

استخدام Yara rules للكشف عن Malwares

حتى يتقدم الدفاع على الهجوم بخطوة يجب انك يكون هناك معرفة مسبقة بالتهديدات السيبرانية المحتمل ان تستهدف جهة  معينة. اذا توفرت هذه المعلومات والتي تصف نوع التهديد وطرق الاستغلال وبعض المعلومات التقنية الاخرى سوف يكون من الممكن بناء خطة دفاع تستطيع التصدي للهجوم. التهديدات السيبرانية كثيرة ومتعددة الانواع، كل نوع منها له صفات خاصة يمكن وصفها بطريقة مختلفة. لذلك وجود معيار او لغة موحدة تصف التهديدات السيبرانية يعزز من الفهم السريع لهذه التهديدات ودمج هذه المعلومات المُشاركة مع اجهزة الحماية.

اقرأ المزيد

“الخبرة هي عدد الاخطاء التي ارتكبتها في حياتك”

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الاكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه لاهم الأدوات المستخدمه في التحقيق الجنائي الرقمي والاستجابة للحوادث.

اقرأ المزيد

ليست كل الهجمات Advanced persistent threat

ذكرت في تدوينه سابقة عن تصنيف الهجمات الالكترونية من ناحية التركيز والمهارة وكان احد انواع الهجمات هو Advanced persistent threat والذي سوف يتم الاشارة اليه بـ APT. هذا النوع من الهجمات متقدم تقنيا ويتطلب مهارة عاليه في الاغلب تنفذ من قبل جماعات منظمه او شركات متخصصه. هذه الهجمات ليست كالهجمات العادية والكثيرة على شبكة الانترنت وهذا ما جعل الكثير من الشركات ان تتدعي ان الهجمات التي تتعرض لها عباره APT لكي تبرر اختراقها.

اقرأ المزيد

كتاب Practical Forensics Imaging

التحقيق الجنائي الرقمي يمر بثلاث مراحل رئيسيه جمع الادلة ، التحليل ، كتابة التقرير. كل مرحلة منهم تحتاج مجموعة من المهارات المختلفة. مرحلة جمع الادلة تسمى بعملية Imaging، هذه المرحلة تم تفصيلها وشرحها في بشكل عملي في كتاب Practical Forensics Imaging. مؤلف الكتاب Bruce Nikkel  رئيس قسم التحقيق الجنائي الرقمي و Cybercrime Intelligence في UBS AG. دار النشر للكتاب No Strach Press المعروفة بكتبها العالية الجودة في المعلومة والاخراج والتي اخرجت معظم الكتب القوية في امن المعلومات.

اقرأ المزيد

indicators of compromise مؤشرات الأختراق

مؤشرات الاختراق Indicators of Compromise والتي سوف اشير اليها في هذه التدوينة بـ IOC. هي عباره عن مؤشرات تدل على حدوث او وجود اختراق عن طريق وصف الاختراق بمجموعة من الصفات. هذه المؤشرات يتم الحصول عليها اثناء تحليل الأنظمة والتحقيق في عمليات الاختراق ويتم استخراجها الاجهزة التي تم استهدافها في الاختراق. يتم الاعتماد على هذه المعلومات لتوسيع نطاق البحث والتحليل الى العشرات من الاجهزه الاخرى الموجودة في الشبكه، خدمات Threat intelligence المقدمة من الشركات تعتمد بشكل كلي على هذه المؤشرات بحيث يتم مشاركتها بين مختصي امن المعلومات والشركات لتفادي الهجمات و الفيروسات التي تحمل الصفات المعينة المتعرف عليها سابقا او من خلال مقارنة هذه المؤشرات مع ما تم تخزينه سابقا من احداث الشبكة.

اقرأ المزيد

A year from now you may wish you had started today

 

تعلم مكتبة OpenGL كمادة أساسية سهل تعلم مكتبات اخرى

اول مكتبة رسوميات تعلمتها كانت OpenGL بسبب انها كانت مقرره كمادة اساسية في الجامعه. في الحقيقه استيعاب بعض المفاهيم الخاصه برسم الاشكال الثلاثية الابعاد والتعامل معها كان امر ليس سهلا كتلك المفاهيم الاخرى التي اعتدنا فهمها واستيعابها بكل سهولة.

اقرأ المزيد

الصفحة 1 من 9