"تحليل للروابط الغريبة: فحص الحملة الاحتيالية المزعومة للحصول على 25 جيجا إنترنت"
أنتشر من امبارح بوست بالحصول على 25 جيجا انترنت بمناسبة انتخابات الرئاسة و فى لينكات كتير للحصول على الباقات و كلام كدا كتير غريب و مش صح نهائى
أنتشر من امبارح بوست بالحصول على 25 جيجا انترنت بمناسبة انتخابات الرئاسة و فى لينكات كتير للحصول على الباقات و كلام كدا كتير غريب و مش صح نهائى
نبدأ بحكاية المعالجات U، دي اللي بتيجي في اللاب توبات الخفيفة والنحيفة. المعالجات دي بتستهلك طاقة قليلة، يعني هتلاقي البطارية بتدوم طول الوقت، ومش هتلاقي جهازك ساخن. يعني لو دايمًا معاك اللاب توب وفايق في كل مكان، المعالجات U هتكون خيار ممتاز.
لكن إذا كنت من عشاق الألعاب والجرافيك، المعالجات HQ أو AMD هتكون الحل. المعالجات دي قوية وفعّالة في أداء المهام الثقيلة. يعني لو عايز تلعب ألعاب ثقيلة أو تتفنن في التصميم، مش هتحتاج تفكر كتير، المعالجات HQ هي الحلاقة.
معالجات AMD هي منافس قوي للمعالجات التقليدية. AMD Ryzen على سبيل المثال، بتقدم أداء كويس بأسعار معقولة. إذا كنت بتمشي على ميزانية، ممكن تلاقي في AMD حلاقة تقدملك أداء ممتاز.
بس في الجهة التانية، معالجات Xeon مخصصة للمحترفين والمجالات الاحترافية. لو بتشتغل في تصميم هندسي أو برمجة متقدمة، معالجات Xeon هتضمنلك أقصى أداء واستقرار. بس فيها سعر مش قليل علشان التقنية العالية دي.
في النهاية، اختيار المعالج بيعتمد على احتياجاتك وميزانيتك. لو بتحتاج لاب توب خفيف وعملي، يبقى الـ U هو الاختيار. ولو عشاق الألعاب والتصميم، الـ HQ أو Ryzen هما الحل. ولو محترف، الـ Xeon هي الطريقة الصح. اختار بعقلانية، وتأكد إنك فاهم احتياجاتك الشخصية عشان تضمن تجربة حوسبية ممتازة.
هو دليل يحتوى على معلومات ذات صلة بالهجوم الذى حدث بمؤسستك Any Logs From “Ram-Hard-Traffic”
Very Important Rules
of digital forensics
·
Rule 1. An
examination should never be performed on the original media.
·
Rule 2. A copy is
made onto forensically sterile media. New media should always be used if
available.
·
Rule 3. The copy
of the evidence must be an exact, bit-by-bit copy. (Sometimes referred to as a
bit-streamcopy).
·
Rule 4. The
computer and the data on it must be protected during the acquisition of the
media to ensure that the data is not modified. (Use a write blocking device
when possible)
·
Rule 5. The
examination must be conducted in such a way as to prevent any modification of
the evidence.
·
Rule 6. The chain
of the custody of all evidence must be clearly maintained to provide an audit
log of whom might have accessed the evidence and at what time.
Computer Forensics
هو عبارة عن مجموعة من ال Methodological تحتوى على مجموعة من ال Procedures و التقنيات الذى تمكنا من تجميع و حفظ المعلومات
الناتجة عن اى Computer
Crimesهو عبارة عن مجموعة من ال Methodological تحتوى على مجموعة من ال Procedures و التقنيات الذى تمكنا من تجميع و حفظ المعلومات
الناتجة عن اى Computer
Crimes
كنا
بنكلم عن الـ Stander الى بنشتغل بى فى الـ SOC فى حالة Forensic
Investigator
فى البوست دا
من انواع ال Standard دى
ETI
enterprise theory of investigation
و دى الـ methodology الـ حطها الـ FBI للـ work criminal activity و بتدرس فى كورس CHFI
و أنا بعيد ترتيب البوست الخاص بالـ SOC لقيت سؤال مهم جدا كان عن Shift Rotation On SOC
فحبيت أوضح بيكون ماشى ازاى
Shift 1
From 7 AM At 5 PM
TIER1
TIER2
TIER3
Shift 2
From 3 PM At 1 AM
TIER1
TIER2
Shift 3
From 11 PM At 9 AM
TIER1
SOC Process
هو الـ Standard الى هنشتغل عليه فى الـ SOC على سبيل المثال لو فى Incident حصل مينفعش كل حد فى الـ SOC يشتغل بطريقة لازم يكون فى Standard معين الـ SOC شغال بى الـ Process دى فى بعض الاحيان بيبقى أسمها PlayBook
بعض منصات وأدوات الـ Threat Intelligence
Hacking Type
Phases of Hacking
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Clearing Track
Vulnerability Assessment Phases:
1. Vulnerability identification (testing)
2. Vulnerability analysis
3. Risk assessment
4. Remediation
Vulnerability Assessment Type:
Active Assessments
Passive Assessments
External Assessments
Internal Assessments
Host-based Assessments
Network Assessments
Application Assessments
Wireless Network Assessments
Incident Handling
الـ Plan بتستخدمها فى عملية الـ Incident Handling بتبقى عبارة عن 3 مراحل وهى :
• Perspiration
• Discovery
• Detection & Analysis
• Post Incident & Activity