مقال : تحليل جنائي رقمي لـ EVENT LOGS الخاصة بنظام ويندوز

مقال : تحليل جنائي رقمي لـ  EVENT LOGS الخاصة بنظام ويندوز
كتبه:

في مقالات سابقة تعرفنا على اكثر من طريقة لعمل timeline للملفات والاحداث الخاصة بالدليل سواء بالطريقة التقليديه او عن طريق اداة  log2timeline اتمنى قراءة المقالات قبل البدء بقراءة هذا المقال . في هذه المقالة سوف يتم التركيز على تحليل Windows Event Logs والتي تعتبر مصدر مهم لمعرفة الاحداث التي تحصل للنظام ويمكن ان تخبر اذا ما كان هناك احتمال هجوم على النظام . السجلات تضم كل ما يتم انشاءة نتيجه لـ auditing policy المعدة على النظام , يمكن عرض السياسات عن طريق تسغيل الامر MMC...

أدوات وبرامج, المقال المثبت, مواضيع عامة, مواضيع ومقالات

احدث اضافات المجتمع

مقال : تحليل جنائي رقمي لـ  EVENT LOGS الخاصة بنظام ويندوز

مقال : تحليل جنائي رقمي لـ EVENT LOGS الخاصة بنظام ويندوز

في مقالات سابقة تعرفنا على اكثر من طريقة لعمل timeline للملفات والاحداث الخاصة بالدليل سواء بالطريقة التقليديه او عن طريق […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الثاني ( منهجيات اختبار الاختراق)

دورة مهارات الهاكر الأخلاقي : الدرس الثاني ( منهجيات اختبار الاختراق)

نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع iSecur1ty […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

دورة مهارات الهاكر الأخلاقي : الدرس الاول (مقدمة عن الدورة )

دورة مهارات الهاكر الأخلاقي : الدرس الاول (مقدمة عن الدورة )

  نعود لكم هذه المرة بدورة مُتكاملة مُقدمة من مركز تدريبات iSecur1ty أردنا أن نطرحها بشكل مجاني بالكامل على مُجتمع […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

مقال : انشاء  METADATA TIMELINE من خلال MFT$ لأقراص NTFS

مقال : انشاء METADATA TIMELINE من خلال MFT$ لأقراص NTFS

في مقالة سابقة تعرفنا على super timeline وعرفنا ان هذا النوع من التحليل الزمني لا يعتمد فقط على metadata الخاص […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

مقال : تنفيذ super timeline analysis باستخدام اداة log2timeline

مقال : تنفيذ super timeline analysis باستخدام اداة log2timeline

بعد الانتهاء من عملية اخذ صورة من الدليل ( النظام الذي سوف يتم تحليله جنائيا)  تبدا مرحلة تحليل النظام بأنشاء […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

مقال : اعداد شبكة IPsec VPN بين فرعين باستخدام FortiGate Firewall

مقال : اعداد شبكة IPsec VPN بين فرعين باستخدام FortiGate Firewall

في هذا المقال , سوف تتعلم كيفية ربط شبكتين باستخدام منتج FortiGates لشبكات مختلفه قد تكون فروع لشركة او ما […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

مقال : حل تحدي Csharp: VulnJson من تحديات الـCTF

مقال : حل تحدي Csharp: VulnJson من تحديات الـCTF

اليوم سنقوم بأذن الله بحل تحدي أخر من تحديات الـCTF

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

بودكاست : الحلقة 17 – تغطيه لحادثة اختراق شركة Yahoo وتسريب معلومات مليار حساب

حلقة جديدة من iSecur1ty Podcast قُمنا بالتحدث فيها انا ومحمد عسكر عن الاختراق الاخير الذي حصل لشركة ياهو وتسريب معلومات ما […]

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

كتب ومجالات