هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

انشاء قناة على سلاك للتحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية

قمت قبل عدة اشهر بانشاء قناة عربية على سلاك  متخصصة في التحقيق الجنائي والاستجابة للحوادث السيبرانية ونشرتها على تويتر محاولا ان اجمع المتخصصين في مجال DFIR او ال Blue team بشكل عام في مكان واحد حيث يتم الاستفاده وتبادل الخبرات.

اقرأ المزيد

الانتقال من VeraCrypt الى Vaults

منذ عدة سنوات استخدام VeraCrypt لتشفير الملفات المهمه في نظامي وكان يعمل بسلاسه وبشكل جيد. كنت ابحث عن ميزه في برامج التشفير والتي لم تكون موجود وهي ان تكون برامج التشفير صالحه للتخزين في الكلاود اي انه من الممكن رفع الملفات المشفره ومزامنتها بين الجهاز وحساب كلاود مثل Google Drive  او dropbox. 

اقرأ المزيد

مصادر لتعلم Network Forensics

سوف اشارك معكم بعض المصادر التي درستها واطلعت عليها في network forensics ايضا هي نفس المصادر لمواضيع تحليل بيانات الشبكه بشكل عام. بالرغم ان التدوينة عنوانها مصادر لتعلم Network Forensics  ولكن المجال لا يختلف ابدا عن اساسيات تحليل بيانات الشبكه  مثل Packet analysis و network flow analysis 

اقرأ المزيد

منهجيات اكتشاف الهجمات الالكترونية يحتاجها فريق Blue team

سوف اشارك بعض المنهجيات المستخدمة لكشف الهجمات الالكترونية والتي يمكن استخدامها في البحث العلمي في امن المعلومات او بناء استراتيجيات الدفاع وكشف الهجمات في الشركات. هذه المنهجيات Models تتميز بانها منهجيات تم كتابتها وتطويرها باستخدام المنهج العلمي. سوف اضع اسماء هذه المنهجيات مع مصادر اقترحتها لكم والتي درستها واستفدت منها.

اقرأ المزيد

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم بحساب المعادلات لابحاثهم. Cliff كان هو الشخص الذي يقوم بكتابه البرامج ومساعدة العلماء في جامعة Berkeley. في ذلك الوقت الانظمه لم تكن متطوره كما هي عليه الان، كان يجب تعلم الكثير من الامور حتى يتم تنفيذ بعض العمليات الحسابيه ايضا كانت التكلفه عاليه حيث كانت الساعه الواحدة  تكلف 300$. كانت الجامعة تملك عدد كبير من الاجهزة والتي كانت تكلفتها بيما يقارب 6 ملاين دولار مخصصه للأبحاث فقط.

في احد الأيام فواتير استخدام كل حاسب لكل قسم من اقسام الجامعة تُحسب وبعد اعاده الحساب مره ومرتين كان هناك 0.75 سينت لبعض الوقت لم يتعرف من صاحبها لكي يتم الدفع. المبلغ لم يكن كبير حتى ان أحد مدراء الانظمه لم يعيرهذا العجز اي انتباه وظن انه خطا في برنامج حساب الفواتير. Cliff قام بالبحث والتحري في المشكله ووجد ان هناك شخص يقوم باستخدام الكمبيوتر وهو المسؤول عن 0.75 سينت. Cliff لم يتقبل فكره ان شخص ما يستخدم الكمبيوتر ولا يدفع والاغرب من هذا ان لديه صلاحيات المدير على النظام هذا يعني انه له نفس صلاحيات Cliff ويمكن ان يعمل اي شي في الشبكه.

اقرأ المزيد

سيناريوهات اختراق من دليل NIST للاستجابة للحوادث السيبرانية

زيادة تعقيد الأنظمة والبنى التحتية للشركات يزيد من صعوبة تنظيم عملية الاستجابة للحوادث السيبرانية، دليل الاستجابة للحوادث السيبرانية المقدم من منظمه NIST يحتوي على معلومات قيمه تشرح الخطوات والجوانب المهمة أثناء الاستجابة للحوادث.

اقرأ المزيد

Windows 10 Forensics images

قمت بعمل disk image لنظام Windows 10 ايضا الذاكرة (Memory image) حتى يتم استخدامهم كصور لتجربه الادوات في التحقيق الجنائي الرقمي. حرصت على ان اقوم ببعض النشاطات في النظام مثل تصفح الانترنت، أضافه بعض المستخدمين، مشاركه ملفات على الشبكه وغيرها من الامور حتى يتم تغطيه تقريبا كل windows forensics artifacts

اقرأ المزيد

استخدام Yara rules للكشف عن Malwares

حتى يتقدم الدفاع على الهجوم بخطوة يجب انك يكون هناك معرفة مسبقة بالتهديدات السيبرانية المحتمل ان تستهدف جهة  معينة. اذا توفرت هذه المعلومات والتي تصف نوع التهديد وطرق الاستغلال وبعض المعلومات التقنية الاخرى سوف يكون من الممكن بناء خطة دفاع تستطيع التصدي للهجوم. التهديدات السيبرانية كثيرة ومتعددة الانواع، كل نوع منها له صفات خاصة يمكن وصفها بطريقة مختلفة. لذلك وجود معيار او لغة موحدة تصف التهديدات السيبرانية يعزز من الفهم السريع لهذه التهديدات ودمج هذه المعلومات المُشاركة مع اجهزة الحماية.

اقرأ المزيد

“الخبرة هي عدد الاخطاء التي ارتكبتها في حياتك”

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الأكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه بأهم الادوات في التحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية.

اقرأ المزيد

الصفحة 1 من 10