Why Computer Forensics
تتبع متسببى الهجوم
كيف حدث الهجوم
الخسائر الناتجة عن الهجوم
Computer Forensics
هو عبارة عن مجموعة من ال Methodological تحتوى على مجموعة من ال Procedures و التقنيات الذى تمكنا من تجميع و حفظ المعلومات
الناتجة عن اى Computer
Crimesهو عبارة عن مجموعة من ال Methodological تحتوى على مجموعة من ال Procedures و التقنيات الذى تمكنا من تجميع و حفظ المعلومات
الناتجة عن اى Computer
Crimes
كنا
بنكلم عن الـ Stander الى بنشتغل بى فى الـ SOC فى حالة Forensic
Investigator
فى البوست دا
من انواع ال Standard دى
ETI
enterprise theory of investigation
و دى الـ methodology الـ حطها الـ FBI للـ work criminal activity و بتدرس فى كورس CHFI
و أنا بعيد ترتيب البوست الخاص بالـ SOC لقيت سؤال مهم جدا كان عن Shift Rotation On SOC
فحبيت أوضح بيكون ماشى ازاى
Shift 1
From 7 AM At 5 PM
TIER1
TIER2
TIER3
Shift 2
From 3 PM At 1 AM
TIER1
TIER2
Shift 3
From 11 PM At 9 AM
TIER1
SOC Process
هو الـ Standard الى هنشتغل عليه فى الـ SOC على سبيل المثال لو فى Incident حصل مينفعش كل حد فى الـ SOC يشتغل بطريقة لازم يكون فى Standard معين الـ SOC شغال بى الـ Process دى فى بعض الاحيان بيبقى أسمها PlayBook
بعض منصات وأدوات الـ Threat Intelligence