سلاسل التغريدات
The satisfaction that comes from covering what is so categorized as advanced is scary Many times I deal with clients that go with the extreme cases in every aspect of cyber securi...
عند شراء منتج مثل EDR يجب الانتباه ان المنتجات تتفاوت في ميزاتها بين ثلاث جوانب Detection capabilities Response capabilities Prevention capabilities بعضها يكون ضعيف في جانب لسبب...
التعامل مع اسماء network interface برمجيا في وندوز اصعب بكثير من لينكس في العاده، امر ifconfig في لينكس يظهر لك اسماء network cards وتستخدمها في كل شي، حتى برمجيا، في وندوز الامر...
كثير ما اتكلم مع الاصدقاء عن Threat Intel واجد ان الاغلبيه على طول يدخل في مواضيع كيف اتتبع APT كيف اسوي mapping خاص فيني كيف الحق على المعلومات وهجمات كل apt الهجمات نفسها cam...
رفعت فيديو عن Linux rootkits وجربت بشكل عملي Reptile rootkit وناقشت جوانب اغلبها من وجه نظر الدفاع أو التحليل. خطوات تنزيل rootkit موجوده في الفيديو ايضا شاركت بعض الاوراق والمصا...
تم اضافه Suricata IDS في الاصدار الجديد من BrimSecurity. صارت تعطيك Alert داخل logs. الاداه جمعت كل البرامج القويه في برنامج واحد. التحليل صار سهل جدا Wireshark + Suricata + Zee...
اتذكر قول احدهم بانه قرأ احد الكتب وعاد لقراءته مره اخرى فوجد تفاصيل لم ينتبه لها اثناء القراءة الاولى وبعض الكتب حتى للمره الثالثه. لا يمكن ابدا استيعاب اي شي جديد 100% من المرة...
اذا تريد تتدرب على Threat Hunting في Splunk بـ scenario يحاكي هجمه APT بكل مراحلها مفيدجدا لـ SOC analysts شركه Splunk عملت مشروع اسمه Splunk Security Dataset Project فيه محاك...
من المواضيع الرائعه والشيقة للغايه في علوم الحاسوب هي Data Structures & Algorithms رائعه لدرجه اني اتمنى لو اقنع كل طالب الان يدرسها في الجامعه ان يستمتع بها ولا يجعل ملل النظام...
اذا تحاول بناء اداه لتسريع مهام اختبار امن تطبيقات الويب مثل اكتشاف الثغرات او عمل recon وما شابه من المهام المتكرره لا تحاول كتابه كل شي من الصفر. يمكن استغلال بعض الادوات الموجود...
تلخيص جزئية Threat Analysis من الـ Framework الذي تم استخدامه لتقييم CTI في عدد من الشركات الامريكيه بحسب تقرير The State of Cyber Intelligence Practices in the United States 2019
سلسلة تغريدات عن Data gathering الجزء الثاني من cyber threat intelligence framework الذكور في تقرير Cyber Intelligence Tradecraft ReportThe State of Cyber Intelligence Practices i...