و أنا بعيد ترتيب البوست الخاص بالـ SOC لقيت سؤال مهم جدا كان عن Shift Rotation On SOC
فحبيت أوضح بيكون ماشى ازاى
Shift 1
From 7 AM At 5 PM
TIER1
TIER2
TIER3
Shift 2
From 3 PM At 1 AM
TIER1
TIER2
Shift 3
From 11 PM At 9 AM
TIER1
و أنا بعيد ترتيب البوست الخاص بالـ SOC لقيت سؤال مهم جدا كان عن Shift Rotation On SOC
فحبيت أوضح بيكون ماشى ازاى
Shift 1
From 7 AM At 5 PM
TIER1
TIER2
TIER3
Shift 2
From 3 PM At 1 AM
TIER1
TIER2
Shift 3
From 11 PM At 9 AM
TIER1
SOC Process
هو الـ Standard الى هنشتغل عليه فى الـ SOC على سبيل المثال لو فى Incident حصل مينفعش كل حد فى الـ SOC يشتغل بطريقة لازم يكون فى Standard معين الـ SOC شغال بى الـ Process دى فى بعض الاحيان بيبقى أسمها PlayBook
بعض منصات وأدوات الـ Threat Intelligence
Hacking Type
Phases of Hacking
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Clearing Track
Vulnerability Assessment Phases:
1. Vulnerability identification (testing)
2. Vulnerability analysis
3. Risk assessment
4. Remediation