هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

الانتقال من VeraCrypt الى Vaults

منذ عدة سنوات استخدام VeraCrypt لتشفير الملفات المهمه في نظامي وكان يعمل بسلاسه وبشكل جيد. كنت ابحث عن ميزه في برامج التشفير والتي لم تكون موجود وهي ان تكون برامج التشفير صالحه للتخزين في الكلاود اي انه من الممكن رفع الملفات المشفره ومزامنتها بين الجهاز وحساب كلاود مثل Google Drive  او dropbox. 

اقرأ المزيد

استخدام Yara rules للكشف عن Malwares

حتى يتقدم الدفاع على الهجوم بخطوة يجب انك يكون هناك معرفة مسبقة بالتهديدات السيبرانية المحتمل ان تستهدف جهة  معينة. اذا توفرت هذه المعلومات والتي تصف نوع التهديد وطرق الاستغلال وبعض المعلومات التقنية الاخرى سوف يكون من الممكن بناء خطة دفاع تستطيع التصدي للهجوم. التهديدات السيبرانية كثيرة ومتعددة الانواع، كل نوع منها له صفات خاصة يمكن وصفها بطريقة مختلفة. لذلك وجود معيار او لغة موحدة تصف التهديدات السيبرانية يعزز من الفهم السريع لهذه التهديدات ودمج هذه المعلومات المُشاركة مع اجهزة الحماية.

اقرأ المزيد

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الأكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه بأهم الادوات في التحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية.

اقرأ المزيد

indicators of compromise مؤشرات الأختراق

مؤشرات الاختراق Indicators of Compromise والتي سوف اشير اليها في هذه التدوينة بـ IOC. هي عباره عن مؤشرات تدل على حدوث او وجود اختراق عن طريق وصف الاختراق بمجموعة من الصفات. هذه المؤشرات يتم الحصول عليها اثناء تحليل الأنظمة والتحقيق في عمليات الاختراق ويتم استخراجها الاجهزة التي تم استهدافها في الاختراق. يتم الاعتماد على هذه المعلومات لتوسيع نطاق البحث والتحليل الى العشرات من الاجهزه الاخرى الموجودة في الشبكه، خدمات Threat intelligence المقدمة من الشركات تعتمد بشكل كلي على هذه المؤشرات بحيث يتم مشاركتها بين مختصي امن المعلومات والشركات لتفادي الهجمات و الفيروسات التي تحمل الصفات المعينة المتعرف عليها سابقا او من خلال مقارنة هذه المؤشرات مع ما تم تخزينه سابقا من احداث الشبكة.

اقرأ المزيد

أنشاء اتصال عكسي مشفر ومحدد الصلاحيات

في العاده عند الحاجه لإنشاء اتصال عكسي في اختبار الاختراق يتم ذلك عن طريق اداة nc ولكن هناك بعض العيوب في هذه الأداة

  • الاتصال غير مشفر ويمكن التنصت على البيانات المارة في الشبكة
  • لا يمكن تحديد صلاحيات من يستطيع الاتصال بالشيل ، في حاله كان هناك شيل عكسي اي شخص يمكن استغلاله غير مختبر الاختراق

اقرأ المزيد

ادوات مفيده في Web Browser Forensics

هناك العديد من الأدوات والطرق لاستخراج بيانات المتصفح وتحليلها يدويا ومعرفه سلوك المستخدم على الانترنت، يمكن ايضا القيام بذلك عن طريق بعض الأدوات التي تقوم بعمليه الجمع وعرض البيانات بشكل جميل لتسهيل العملية. foxtonforensics لديهم أداتين يمكن استخدامها لتنفيذ العمليه.

اقرأ المزيد

keyword analysis في التحقيق الجنائي الرقمي

تبدا اي عملية تحليل في التحقيق الجنائي الرقمي بالبحث عن مجموعة من الكلمات والجمل التي لها دلاله معينه في القضية، هذه الكلمات تختلف قضية الى اخرى. في العاده يكون هناك قائمه بالكلمات التي يتم البحث عنها داخل اجهزه المشتبه بهم مثل كلمات لها علاقه بالمخدرات اذا كانت قضية جنائيه لها علاقه بتجار المخدرات او كلمات لأسماء مجرمين

اقرأ المزيد

نظره على Exploit kits

من الصعب تعريف Exploit kit بسهوله دون مقدمه طويله ولكن اذا حاولنا تبسيط المفهوم يمكننا القول بانها عباره عن مجموعه من التقنيات والادوات المتقدمه والتي تستخدم لتنفيذ هجمات منظمه. Exploit kit تقوم بعمليه البحث والاستغلال وكذلك الانتشار بشكل تلقائي للحصول على اكبر عدد من الاجهزه المصابه والتحكم فيها عن طريق نقطه مركزيه مثل سيرفر من خلال واجهة ويب. مثل هذه البرمجيات تباع وهناك شركات تقدم دعم فني وتطوير مستمر للهجمات و malware الذي تدعمها.

اقرأ المزيد

محاضرة التحقيق الجنائي الرقمي الجزء الاول

سجلت لكم محاضرة عملية عن Forensics imaging، الجزء الاول يحتوي على الجزء النظري من المحاضرة والجزء الثاني يحتوي على الجزء العملي من المحاضرة.

الصفحة 1 من 4