هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

مصادر لتعلم Network Forensics

سوف اشارك معكم بعض المصادر التي درستها واطلعت عليها في network forensics ايضا هي نفس المصادر لمواضيع تحليل بيانات الشبكه بشكل عام. بالرغم ان التدوينة عنوانها مصادر لتعلم Network Forensics  ولكن المجال لا يختلف ابدا عن اساسيات تحليل بيانات الشبكه  مثل Packet analysis و network flow analysis 

اقرأ المزيد

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم بحساب المعادلات لابحاثهم. Cliff كان هو الشخص الذي يقوم بكتابه البرامج ومساعدة العلماء في جامعة Berkeley. في ذلك الوقت الانظمه لم تكن متطوره كما هي عليه الان، كان يجب تعلم الكثير من الامور حتى يتم تنفيذ بعض العمليات الحسابيه ايضا كانت التكلفه عاليه حيث كانت الساعه الواحدة  تكلف 300$. كانت الجامعة تملك عدد كبير من الاجهزة والتي كانت تكلفتها بيما يقارب 6 ملاين دولار مخصصه للأبحاث فقط.

في احد الأيام فواتير استخدام كل حاسب لكل قسم من اقسام الجامعة تُحسب وبعد اعاده الحساب مره ومرتين كان هناك 0.75 سينت لبعض الوقت لم يتعرف من صاحبها لكي يتم الدفع. المبلغ لم يكن كبير حتى ان أحد مدراء الانظمه لم يعيرهذا العجز اي انتباه وظن انه خطا في برنامج حساب الفواتير. Cliff قام بالبحث والتحري في المشكله ووجد ان هناك شخص يقوم باستخدام الكمبيوتر وهو المسؤول عن 0.75 سينت. Cliff لم يتقبل فكره ان شخص ما يستخدم الكمبيوتر ولا يدفع والاغرب من هذا ان لديه صلاحيات المدير على النظام هذا يعني انه له نفس صلاحيات Cliff ويمكن ان يعمل اي شي في الشبكه.

اقرأ المزيد

سيناريوهات اختراق من دليل NIST للاستجابة للحوادث السيبرانية

زيادة تعقيد الأنظمة والبنى التحتية للشركات يزيد من صعوبة تنظيم عملية الاستجابة للحوادث السيبرانية، دليل الاستجابة للحوادث السيبرانية المقدم من منظمه NIST يحتوي على معلومات قيمه تشرح الخطوات والجوانب المهمة أثناء الاستجابة للحوادث.

اقرأ المزيد

كتاب Practical Forensics Imaging

التحقيق الجنائي الرقمي يمر بثلاث مراحل رئيسيه جمع الادلة ، التحليل ، كتابة التقرير. كل مرحلة منهم تحتاج مجموعة من المهارات المختلفة. مرحلة جمع الادلة تسمى بعملية Imaging، هذه المرحلة تم تفصيلها وشرحها في بشكل عملي في كتاب Practical Forensics Imaging. مؤلف الكتاب Bruce Nikkel  رئيس قسم التحقيق الجنائي الرقمي و Cybercrime Intelligence في UBS AG. دار النشر للكتاب No Strach Press المعروفة بكتبها العالية الجودة في المعلومة والاخراج والتي اخرجت معظم الكتب القوية في امن المعلومات.

اقرأ المزيد

كتاب: A Practical Guide to Computer Forensics Investigations

بعد قراءتي للفصل التاسع عن Mobile Forensics والذي هو متاح بشكل مجاني شدتني المعلومة بانه من الممكن معرفة كل ابراج الاتصالات التابعة لاي شركه اتصالات في اي بلد وتحديد أماكنها بدقة على الخريطة وعرض معلومات كل برج، فقررت ان اشتري الكتاب.

اقرأ المزيد

كتاب : Blue Team Field Manual

لكي اكون دقيق, الكتاب ليس بكتاب يعلمك مهاره او يعرض معلومات معينه بل هو عباره عن دليل اوامر او بما يعرف بـ cheat sheet . في العادة عندما نقوم بالعمل على اي شي , محرك بحث جوجل يكون الدليل الاساسي عندما نريد تذكر امر يقوم بهمه معينه او نبحث عن كود بسيط , في هذا الكتاب Alan White و Ben Clark قاموا بجمع كل الاوامر لكل الادوات التي من المحتمل ان تحتاجها اثناء الاستجابة لحوادث الاختراق والتحقيق فيها وقاموا بسردها بالكامل بحيث يكون هذا الدليل معك خاصه ان بعض الاوامر تعتمد على الـ regular expressions او كود بايثون بسيط. لا داعي للبحث في جوجل عن ذلك الامر الذي لا تتذكره ما عليك الا ان تفتح الكتاب فكل شي تقريبا موجود .

اقرأ المزيد

كتاب: Incident Response & Computer Forensics

كتاب Incident Response & Computer Forensics اضفته الى قائمة الكتب المفضلة وهو كتاب رائع يحتوي على خلاصة خبرة طويلة في مجال الاستجابة والتحقيق في حوادث الاختراق. يوجد نسخه سابقة من الكتاب نشرت تقريبا قبل عشر سنوات من تاريخ نشر النسخه الثالثة. الكتاب بشكل عام كتاب رائع يحتوي على معلومات قوية عملية ونظرية, والجميل ان المفاهيم النظرية والتي تتناول مفهوم الاستجابة للحوادث كمفهوم عام تم وضعها بطريقه تُشعرك اهميه الاستجابه للحوادث كصوره عامه وليس تقنيه بحته . ليس من الضروره ان  يملك القارئ خبرة سابقة في incident response لقراءة الكتاب. المفاهيم بدأت من الصفر ابتداء من المقدمة التعريفية عن المجال حتى المعالجة من دمار الحادثة حيث وضع المؤلفين بداية جيده جدا في الجزء الاول من الكتاب عن المجال ولماذا يجب على كل شركة ان يكون لها فريق استجابة وايضا تم وضع بعض الـ case study والتي كانت حوادث اختراق حقيقة واجهت المؤلفين سابقا.

اقرأ المزيد