سعود أبوشيبه Profile Banner
سعود أبوشيبه Profile
سعود أبوشيبه

@_SaudSubaie

8,897
Followers
466
Following
470
Media
16,573
Statuses

- أخصائي الأمن السيبراني | مُدون | حساب متنوع تجد فيه الأمن السيبراني - تطوير الذات - وقليلاً من عالم المال & Business

Riyadh
Joined November 2013
Don't wanna be here? Send us removal request.
Pinned Tweet
@_SaudSubaie
سعود أبوشيبه
2 months
Any run بعد تعرضهم للإختراق اعلنوا عن تقرير مفصل يشرحون فيه كيف تعرضوا للاختراق مع الدروس المستفادة. ملخصه كالتالي: في مايو تلقى أحد موظفي فريق المبيعات بريدًا إلكترونيًا من عميل “Vendor” كان له اتصال سابق معه ويحتوي على رابط. اتخذ الموظف الاحتياطات اللازمة بتحميل البريد
@anyrun_app
ANY.RUN
2 months
Hello everyone, as promised, we are back with the first results of our investigation. In this report, we present the facts and timeline of the incident. We’ve also added our response actions. More updates will be provided later as we make further progress
6
79
262
1
7
59
@_SaudSubaie
سعود أبوشيبه
4 years
#ثريد حديث تخرج أو تبي تبدأ في #الامن_السيبراني أو أمن المعلومات ؟ هذا أنسب وقت #خليك_بالبيت بشغفك وطموحك بتوصل وتحقق اللي تبغاه بتكلم عن الأمن السيبراني ومجالاته ومساراته وتوضيح الشهادات اللي تؤهلك لكي تبدأ في الأمن السيبراني ، مع المواقع وقنوات اليوتيوب التي تقدم الدورات
Tweet media one
20
273
2K
@_SaudSubaie
سعود أبوشيبه
7 months
Phunter أداة مفيدة للعثور على معلومات حول رقم الهاتف. من الممكن ان تستخرج لك معلومات صاحب الرقم وموقعه.
Tweet media one
8
109
970
@_SaudSubaie
سعود أبوشيبه
6 months
كمحلل للأمن السيبراني يعمل في بيئة Windows، ادناه اوامر مفيدة لمختلف المهام قد تحتاجها مع مصادر لتعلمها: 1. ipconfig يعرض تكوين IP الخاص بالنظام، بما في ذلك عنوان IP subnet mask, and default gateway 2. netstat يعرض اتصالات الشبكة النشطة ومنافذ الاستماع وإحصائيات الشبكة ذات
Tweet media one
9
120
876
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم عن ثغرة SQL Injection الخطيرة بشكل مبسط ماهي SQL ؟ هي لغة التعامل مع قواعد البيانات ، وتعرف SQL Injection بأنها ثغرة خطيرة تكون في المواقع اللي تتعامل مع Database تحدث عندما لايكون هنالك فلترة للمدخلات ( sanitize ) بحيث يستطيع المهاجم حقن بيانات خبيثه في التطبيق
Tweet media one
9
149
809
@_SaudSubaie
سعود أبوشيبه
8 months
جهة حكوميه في الرياض تبحث عن موظفين في مركز العمليات الأمنيه -SOC L1 -SOC L2 بمميزات ورواتب ما بين 13 - 16 الف ريال. SOC L1 لا يتطلب خبره سابقه. المهتم يتواصل..
1K
69
627
@_SaudSubaie
سعود أبوشيبه
6 months
كمهتم في العمل في مراكز العمليات الأمنية SOC فهمك لكيفية عمل SIEM مهم جداً ويساعدك في تحليل الحوادث الأمنيه. جمعت مصادر لأشهر SIEM Solutions واكثرها استخداماً في الجهات الكبيرة تقدر من خلالها تتعلم وتحصل على شهادتها مجاناً. باختصار، يقوم SIEM بدور حيوي في الأمن السيبراني
Tweet media one
Tweet media two
Tweet media three
Tweet media four
9
91
615
@_SaudSubaie
سعود أبوشيبه
7 months
فيديو جميل ومختصر يشرح لك طريقة كسر واختراق كلمات المرور “ Passwords “ بإستخدام طرق متعدده. Brute-force attack * الفيديو لغرض التعلم والدراسة
Tweet media one
Tweet media two
1
77
528
@_SaudSubaie
سعود أبوشيبه
4 years
أعلنت الأكاديمية الوطنية لتقنية المعلومات تقديم : - 80 دورة مجانية بـ #شهادات_معتمدة من كبرى الجامعات والشركات الأمريكية المشاركين : - الجامعات : واشنطن - نيويورك - ديوك - ميشيغان - الشركات : IBM - Google - Cisco وغيرها الكثير
5
82
513
@_SaudSubaie
سعود أبوشيبه
7 months
كمهتم في وظائف مراكز العمليات الامنية SOC تكون لك أولوية اذا كنت تعرف كيف تتعامل مع SIEM وادواته. التدرب والتعلم مهم جداً على Splunk حيث يعتبر اشهر اداة SIEM ويستخدم في كثير من الشركات والجهات الكبرى لإدارة ومراقبة الحوادث الأمنية. هنا مصادر تقدر تاخذ شهادات Splunk وتطبق
Tweet media one
2
67
489
@_SaudSubaie
سعود أبوشيبه
8 months
هنا KAFD شركة مو معروفه انها هنا 📍 انا ببدأ: المدفوعات السعوديه
Tweet media one
Tweet media two
Tweet media three
Tweet media four
29
14
410
@_SaudSubaie
سعود أبوشيبه
3 years
مجموعة هكرز من روسيا 🇷🇺 قاموا بسلسلة هجمات على مدار 4 سنوات ضد مزودي خدمات تقنية المعلومات في فرنسا من خلال اختراق انظمتهم ونشروا Exaramel و PAS web shell في backdoors وضعوه مسبقاً... وتم أكتشافهم من قبل وكالة الأمن السيبراني الوطنية الفرنسية
Tweet media one
6
59
372
@_SaudSubaie
سعود أبوشيبه
6 months
ادناه بعض المنصات التي توفر مختبرات الأمن السيبراني أو التدريب لممارسة مهاراتك والتطبيق العملي. 1. TryHackMe (): TryHackMe هي منصة تقدم مجموعة واسعة من مختبرات الأمن السيبراني والبيئات الافتراضية. يوفر مسارات تعليمية تفاعلية وتحديات وسيناريوهات واقعية
Tweet media one
Tweet media two
Tweet media three
Tweet media four
5
72
390
@_SaudSubaie
سعود أبوشيبه
5 months
اذا كنت مهتم في وظائف مركز العمليات الأمنيه SOC L1 لحديثي التخرج او من يملك معرفة بسيطة جمعت لكم قائمة بالاسئلة راح تفيدك في التحضير للمقابلة الشخصية:- 1. What is the significance of port numbers in networking? Can you provide examples of well-known port numbers and their
6
37
385
@_SaudSubaie
سعود أبوشيبه
4 years
ماهي ثغرة XSS وما مدى خطورتها ؟ ثغرة XSS تعتبر من أخطر الثغرات ولها نصيب في OWASP Top 10 وهي الاكثر انتشاراً في تطبيقات الويب. هي ثغرة تسمح للمهاجم بتنفيذ أكواد Javascript or HTML في صفحات الموقع ويمكنه من خلالها سرقة Session ID - Cookies #CyberSecurity
Tweet media one
4
87
342
@_SaudSubaie
سعود أبوشيبه
6 months
فيما يلي بعض الشركات المعروفة التي تقدم دورات وشهادات في مجال الأمن السيبراني مع روابطها. 1. CompTIA (): تقدم CompTIA مجموعة من شهادات الأمن السيبراني، بما في ذلك Security+ وCySA+ وCASP+. 2. EC-Council (): تشتهر EC-Council بشهادة
Tweet media one
2
43
357
@_SaudSubaie
سعود أبوشيبه
7 months
كمحلل أمن سيبراني تحتاج لمعرفة أهم Sysmon Events لمتابعة أي سلوك مشبوه في الشبكة، مثلاً: عندما يقوم موظف بتحميل ملف مشبوه ويوصل تنبيه من EDR بخصوص هالملف تحتاج ان تتبع الملف وتشوف اذا سوا أي عملية في الجهاز ومنها العمليات ادناه: أولاً: "System Monitor (Sysmon) عبارة عن خدمة
Tweet media one
0
41
351
@_SaudSubaie
سعود أبوشيبه
5 months
مؤمن ان لكل شخص مساره الخاص وطرق النجاح كثيره وكل شخص له طرق خاصه وتجربه مُختلفه للوصول إلى وجهته. اذا كنت متخصص علوم حاسب او اي تخصص تابع للـ IT وتبي تختصر الطريق وتتأسس بشكل ممتاز في الامن السيبراني مسار Blue team - المجال الدفاعي. وتحصل على فرصة في SOC برتب لك شهادات راح
10
34
342
@_SaudSubaie
سعود أبوشيبه
6 months
فيما يلي بعض أوامر لينكس والتي قد تحتاجها كمختص في الامن السيبراني مع مصادر للتعلم اكثر: 1. grep: أداة مساعدة لسطر الأوامر تستخدم للبحث عن أنماط محددة داخل الملفات أو المخرجات. للعثور على الكلمات الأساسية أو عناوين IP أو رسائل الخطأ في ملفات السجل. 2. find: أمر يستخدم للبحث
Tweet media one
1
47
337
@_SaudSubaie
سعود أبوشيبه
7 months
للمهتمين في تعلم اصطياد الثغرات #BugBounty هنا ملف فيه مجموعات كورسات كاملة تبدأ بمقدمة تعريفية عن اصطياد الثغرات مروراً بثغرات الويب - SQL injection - XSS وشرح لأهم الادوات مثل burp suite لاحقاً بنزل تغريدات تتكلم عن المجال اكثر راح تفيدكم
Tweet media one
2
48
326
@_SaudSubaie
سعود أبوشيبه
6 months
كمحلل امن سيبراني يستخدم Splunk تحتاج ان تكون على دراية بأهم Splunk Queries بحيث تعطيك رؤية دقيقة عن Logs وتستطيع من خلالها البحث عن ما تحتاجه. ادناه امثله مع وصف مختصر تستطيع استخدامها و التعديل عليها بما يناسبك. 1. تحديد محاولات تسجيل الدخول الفاشلة: الوصف: يساعد هذا
Tweet media one
0
47
327
@_SaudSubaie
سعود أبوشيبه
7 months
اذا كنت مهتم في العمل في مركز العمليات الأمنية يوجد تدريب مع الممارسة لتكون جاهز للعمل كـ SOC L1 بحيث تكون قادر على استخدام الادوات والقدرة على تحليل الحوادث بسناريوهات مختلفة ويؤهلك لأن تكون جاهز كمحلل للأمن السيبراني. تدريب مميز وسلس يبدأ معك خطوة بخطوة أنصح فيه راح يطور
Tweet media one
1
41
321
@_SaudSubaie
سعود أبوشيبه
7 months
مصادر مميزة تساعدك للبدء وراح تطور مهاراتك كمحلل للامن السيبراني SOC Analyst SOC Analyst Path by LetsDefend Incident Responder Path by LetsDefend Detection Engineering Path by LetsDefend SOC and
Tweet media one
2
39
323
@_SaudSubaie
سعود أبوشيبه
4 years
#ثريد بتكلم فيه عن الثغرات وأنواعها بإختصار : Vulnerabilities هي عبارة عن نقاط ضعف في الوسائل التقنية أو الأنظمة والشبكات وتكون معرضة للإختراق في أي وقت سواءً كانت بأخطاء بشرية أو تقنية ، يوجد العديد من نقاط الضعف ذكرت بعضاً منها #أمن_المعلومات #الامن_السيبراني
6
63
306
@_SaudSubaie
سعود أبوشيبه
4 years
أي شخص مهتم بالأمن السيبراني والتطبيق العملي إحفظ هذي المنصة عندك منصة تدريب مميزة ومخصصة للـ Blue Team تساعدك بتطوير مهاراتك الدفاعية عن طريق التطبيق العملي عن طريق تحديات أو لابات
1
33
304
@_SaudSubaie
سعود أبوشيبه
6 months
فيديو يشرح لك ثلاثة طرق لإختراق كلمات المرور للواي فاي WiFi * يستخدم الفيديو لغرض الدراسة والتعلم.
Tweet media one
1
48
314
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم عن الثورة الجديدة في عالم الشبكات تقنية SDN بشكل مبسط : ماهي تقنية الـ SDN ؟ (SOFTWARE DEFINE NETWORKING) هي منهج أو اسلوب جديد في إدارة شبكات الحاسب، حيث يستطيع مسؤول الشبكة إدارة الشبكة بطريقة برمجية مختلفة عن الطريقة التقليدية في إدارة الشبكة. #SDN #networking
Tweet media one
7
70
303
@_SaudSubaie
سعود أبوشيبه
2 months
كمحلل امن سيبراني تحتاج ان تكون على دراية بإحدث التقنيات المستخدمه في مركز العمليات الأمنية ومنها SOAR SOAR هي تقنية أمنية تجمع بين إمكانات المعلومات الأمنية وإدارة الأحداث (SIEM)، والتنسيق الأمني ​​والاستجابة الآلية (SOAR)، ومنصات استخبارات التهديدات. الهدف الأساسي لـ SOAR هو
Tweet media one
4
48
305
@_SaudSubaie
سعود أبوشيبه
7 months
Vulnerability Assessment كمهتم في الامن السيبراني تحتاج معرفة تقييم الثغرات ومراحله. هنا شرح لـ أهميته في المنظمات مع تفصيل موجز للخطوات التي يمر فيها إلى النهاية وهي إعداد التقارير. تقييم الثغرات الأمنية هو عملية منهجية لتحديد وتقييم نقاط الضعف أو نقاط الضعف في نظام
Tweet media one
3
26
295
@_SaudSubaie
سعود أبوشيبه
4 years
- دورة لتعلم كالي لينكس مناسبة للمبتدئين مجاناً .. سوف تتعلم الآتي: •اساسيات كالي لينكس منذ البداية حتى تصبح مستخدم محترف للعمل به بشكل دوري وبدون اي مشاكل ،وأيضاً بنية النظام ،وكيفية عمل الملفات وعمل تحديث متكامل لتوزيعة كالي لينكس الى نسخ احدث والكثير
2
44
292
@_SaudSubaie
سعود أبوشيبه
7 months
اذا وصلك ايميل وشاك فيه ، تقدر ترسله لـ scan @phish .ly وتحول لهم الايميل بحيث يقومون بتحليله وارسال النتائج عبر الايميل. حيث تعتبر ادة مصدر موثوق لفحص الايميلات المشبوهه وتسوي لك فحص كامل للروابط عن طريق مع لقطة للشاشه للرابط. *
Tweet media one
Tweet media two
@AbwmlhhM
منال 🇸🇦
7 months
📍هذي الرسالة آمنه وفعلاً مرسله من @SdaAcademy لذلك تطمنوا وسجلوا 👏🏻
Tweet media one
3
2
10
1
46
284
@_SaudSubaie
سعود أبوشيبه
4 years
كورس مميز في منصة Udemy يقدمه م. عبدالله الغميجان عبارة عن فيديوهات قصيرة بدءًا من تثبيت الإنظمة مروراً بتعلم كالي لينكس وأدواته وينتهي بالحديث عن إيجاد الثغرات وطرق استغلالها وكيفية كتابة التقارير. #ethicalhacking
3
48
275
@_SaudSubaie
سعود أبوشيبه
7 months
الشهر القادم معسكر تدريبي جديد من أكاديمية طويق مركز العمليات الأمنية L1 يهدف المعسكر على تدريبك وقضاء جزء كبير من الوقت في تشغيل أو مراقبة سجلات الأحداث والتنبيهات الأمنية وكيفية التصدي لها. - مسائي وعن بعد لايوجد متطلبات كثيرة فقط سعودي الجنسية وجهاز لابتوب. فرصة
Tweet media one
9
26
274
@_SaudSubaie
سعود أبوشيبه
4 months
من خلال هالرابط تستطيع البحث عن الوظائف من خلال تويتر 👌🏻 سويت بحث لوظائف Cyber security وطلع لي وظائف متاحة كثيرة. وتقدر تبحث من خلال اسم الشركة.
Tweet media one
Tweet media two
4
29
258
@_SaudSubaie
سعود أبوشيبه
4 years
- أول مدونة لي بكرميلا 🤩، كتبت فيها بشكل مفصل عن تجربتي مع إختبار eJPT ( مختبر اختراق كمبتدئ ) من @eLearnSecurity راح يستفيد منها كل من يستعد للإختبار فيها جميع التفاصيل التي تحتاجها 👌🏻 #CyberSecurity #eJPT
7
39
245
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم عن Penetration Testing مختبر الاختراق وماهي مهامه وما مدى أهميته وأنواعهم بشكل مبسط جداً : هو عبارة عن طرق لفحص الوضع الأمني والتهديدات داخل الشركه أو الموؤسسة وتحديد نقاط الضعف والثغرات وتقييم مستوى الحماية سواء في الأنظمه أو الشبكات أو تطبيقات الويب #CyberSecurity
3
57
247
@_SaudSubaie
سعود أبوشيبه
3 months
اذا كنت تستعد لاختبار Security+ وتحتاج تسوي test وتتأكد من فهمك قبل الاختبار في الرابط ادناه محاكي للاختبار من letsdefend يساعدك على الممارسة والاستعداد للاختبار.
Tweet media one
2
28
254
@_SaudSubaie
سعود أبوشيبه
5 months
EventLog Analysis كمحلل امن سيبراني مهم جداً تكون على دراية بـ Windows event logs وانواعها واستخداماتها. ادناه مصدر ممتاز مع وصف وشرح للـ Sysmon & PowerShell & Suspicious events والكثير الصوره ادناه توضح لك المواضيع المذكوره.
Tweet media one
4
42
250
@_SaudSubaie
سعود أبوشيبه
7 months
دليل مميز يساعدك خطوة بخطوة لإنشاء مختبر الأمن السيبراني الخاص بك باستخدام VirtualBox بناء معمل افتراضي خاص بك مهم جداً ويساعدك على الممارسة والتطبيق في بيئة معزولة ويطور مهاراتك التقنية. يحتوي على: pfSense (Gateway & Firewall) Kali Linux (Management VM) Active Directory Lab
Tweet media one
1
31
253
@_SaudSubaie
سعود أبوشيبه
6 months
ماهي Playbooks وأهميتها لمحللي الامن السيبراني ؟ هي ملفات يتم تجهيزها من قبل قسم الامن السيبراني تحدد الخطوات التي يجب اتخاذها أثناء الحوادث أو الأحداث الأمنية المختلفة. وهي بمثابة مرجع لفرق الأمن التي يجب اتباعها عند الاستجابة للتهديدات السيبرانية والتخفيف من حدتها. تم تصميم
Tweet media one
6
39
246
@_SaudSubaie
سعود أبوشيبه
7 months
وصلتني استفسارات كثيره عن اماكن او مواقع تقدم دورات مثل Security+ - eJPT ودورات متخصصه في مركز العمليات الامنيه SOC اقدر ارشح لكم دورات اخوي واستاذي احمد سلطان وانا مرتاح الضمير. سبق وان درست عنده ويقدم مادة مميزة جداً وهو غني عن التعريف ، وأغلبها مجاناً. @ahmedesultan
9
33
232
@_SaudSubaie
سعود أبوشيبه
7 months
لطلاب الجامعة ومن يبحث عن مشروع تخرج في مجال الأمن السيبراني يوجد عدة مجالات في الأمن السيبراني تُشكل تحدي في المجال ولها اهتمام كبير بكتب جزء منها وتحتاج تبحث وتتعمق فيها وراح تكون فرصة مناسبة لمشروع تخرج مميز🎓 1. Secure IoT Device Framework تطوير إطار عمل لتأمين أجهزة
Tweet media one
5
29
233
@_SaudSubaie
سعود أبوشيبه
4 years
- لمن يبحث عن وظيفة ويريد الإستعداد لها .. في الثريد البسيط ستجد ما تحتاجه ، وبالتوفيق لكم جميعاً : -افضل عشرة مواقع للبحث عن وظيفة واعلان وظيفه: 1. Linkedin 2. Indeed 4. Careerealism 5. Job-Hunt 6. JobBait 7. Careercloud 8. GM4JH 9. Personalbrandingblog 10. Jibberjobber
1
13
221
@_SaudSubaie
سعود أبوشيبه
6 months
اذا كنت متأسس بشكل جيد في الشبكات وتحتاج تطور مهاراتك لتصبح صائد للثغرات او Bug Bounty Hunter والحصول على مكافآت. او اذا اردت ان تكون مختبر اختراق محترف. فيما يلي شهادات احترافيه تساعدك على ان تكون محترف في المجال وتطوّر مهاراتك العمليه:- 1. شهادة الهاكر الأخلاقي المعتمد
@_SaudSubaie
سعود أبوشيبه
6 months
Bug Bounty هي مبادرات أنشأتها المنظمات لتشجيع الهاكرز الأخلاقيين، المعروفين أيضًا باسم صائدي الأخطاء، على تحديد نقاط الضعف في برامجهم أو أنظمتهم والإبلاغ عنها. تقدم هذه البرامج مكافآت، مثل التعويض ��لمالي أو شهادات التقدير للأفراد الذين ينجحون في اكتشاف العيوب الأمنية والكشف
Tweet media one
3
19
112
3
35
226
@_SaudSubaie
سعود أبوشيبه
7 months
بالتوفيق لك مهندسة وعد وللبقية وصلتني استفسارات كثيره عن الاسئلة المتوقعه.. ما اتوقع تكون صعبة ، راح تكون اساسيات. وهنا ملف بيساعدكم.
@eng_23l
م.وعد
7 months
شفيك متوتر🫠
Tweet media one
7
1
12
11
11
214
@_SaudSubaie
سعود أبوشيبه
7 months
قد سمعت بـ استخبارات التهديدات السيبرانية (CTI) وأهميتها في عالم الامن السيبراني ؟ Cyber Threat Intelligence هي المعرفة القائمة على الأدلة حول الهاكرز، بما في ذلك مؤشراتهم وتكتيكاتهم ودوافعهم والنصائح القابلة للتنفيذ ضدهم. يمكن استخدامها لحماية الأصول الهامة وإبلاغ فرق
Tweet media one
2
42
210
@_SaudSubaie
سعود أبوشيبه
5 months
طريقة احتيال جديدة وصلت الكثير.. بناخذها بطريقة اخرى ونحلل الايميل ونشارك المعرفة ونستفيد SOC Alert : Suspicious email الوصف:- وصلك ايميل مبشوه ونحتاج نحلله بشكل احترافي ونسوي جميع خطوات الـ Investigations مع الاكشن ونقفل الـ Incident كمحلل امن سيبراني ، ماهي الخطوات التي
Tweet media one
13
25
210
@_SaudSubaie
سعود أبوشيبه
6 months
MITRE ATT&CK وأهميته لمحللي الامن السيبراني هو إطار عمل عبارة عن قاعدة معرفية شاملة ونموذج يصف التكتيكات والتقنيات والإجراءات (TTPs) التي يشيع استخدامها من قبل الخصوم أثناء الهجمات الإلكترونية. وهو يوفر طريقة موحدة لتصنيف وفهم المراحل المختلفة للهجوم، مما يمكّن المؤسسات من
Tweet media one
1
37
207
@_SaudSubaie
سعود أبوشيبه
7 months
افضل المواقع للبحث عن تسريبات او خروقات البيانات “DataBreach” تستطيع البحث عن ايميل مُعين او موقع - IP وتشوف اذا مسرب في مواقع او معروض للبيع في الدارك ويب. ∙ Intelligence X - ∙ leakcheck - ∙ weleakinfo -
0
26
197
@_SaudSubaie
سعود أبوشيبه
6 months
كمحلل امن سيبراني ، يعد تحليل رسائل البريد الإلكتروني التصيدية جزءًا مهمًا من دورك في حماية منظمتك من التهديدات السيبرانية خصوصاً ان رسائل البريد تعد من الخطوات الأولى للإختراق واكثرها شيوعاً. فيما يلي شرح مختصر حول كيفية تحليل رسائل البريد الإلكتروني التصيدية مع مصادر للممارسة:
Tweet media one
2
35
198
@_SaudSubaie
سعود أبوشيبه
4 years
للمهتمين في شهادات eCPPTv2 او OSCP انصحكم بمتابعة قناة أ. منصور يقدم شرح مميز 👍🏻 1 شرح Buffer oveflow Windows 2 شرح Buffer oveflow Linux 3 شرح تخطي الصلاحيات في لينكس
4
25
193
@_SaudSubaie
سعود أبوشيبه
4 years
- مجموعة من دورات مميزة لجامعات عديدة على مستوى العالم في شتى المجالات أكثر من ٥٠٠ دورة مجانية أونلاين مقدمة من أفضل ٥٠ جامعة على مستوى العالم في مجال علوم الحاسب ، الأمن السيبراني ، علم البيانات ، البرمجة ، الذكاء الإصطناعي ، تعلم الآلة وغيرها الكثير
1
31
192
@_SaudSubaie
سعود أبوشيبه
5 months
- ماهو CTH Cyber Threat Hunting تعريف وشرح مبسط لـ انواعه:- يعد صيد التهديدات أسلوبًا استباقيًا للأمن السيبراني يركز على البحث النشط عن التهديدات الأمنية المحتملة وتحديدها داخل شبكة المنظمة أو أنظمتها. الهدف من صيد التهديدات هو اكتشاف التهديدات سواءً ماقبل الحوادث أو اثنائها
Tweet media one
2
36
194
@_SaudSubaie
سعود أبوشيبه
4 years
- سلسلة تغريدات سوف أضع فيها دورات مميزة وقصيرة للأمن السيبراني مجانية وبشهادات 👌🏻 • استثمر وقتك ⏱ بالتوفيق للجميع .. #الامن_السيبراني #أمن_المعلومات #حظر_التجول
2
46
184
@_SaudSubaie
سعود أبوشيبه
7 months
ماهو OSINT وأهميته في عالم الامن السيبراني ، وكيف يستفيد منها مُحللي الامن السيبراني ؟ OSINT ترمز لـ "الاستخبارات مفتوحة المصدر" ادناه كيف ممكن يستفيد محلل الامن السيبراني منها:- - استخدام مصادر OSINT: تتضمن OSINT جمع المعلومات من مصادر متاحة للعامة. يمكن أن تشمل هذه
Tweet media one
Tweet media two
Tweet media three
0
26
190
@_SaudSubaie
سعود أبوشيبه
7 months
هنا المدينة الرقمية 📍 شركة ودك تكون فيها ؟
Tweet media one
Tweet media two
Tweet media three
37
5
183
@_SaudSubaie
سعود أبوشيبه
6 months
Webshell بشكل موجز مع خطوات توضح لك كيف يتم اكتشافه كمحلل امن سيبراني هو عبارة عن برنامج نصي أو برنامج ضار يتم تحميله إلى خادم ويب Web Server مخترق، مما يسمح للمهاجم بالوصول غير المصرح به والتحكم في الخادم. غالبًا ما يستخدم المهاجمون Webshells لتنفيذ أوامر عشوائية ومعالجة
Tweet media one
1
28
187
@_SaudSubaie
سعود أبوشيبه
8 months
أعلنت أكاديمية طويق عن برنامج تدريبي لمركز العمليات الأمنية L1 عن بعد ومسائي ، لايوجد متطلبات كثيره ، فقط سعودي الجنسيه ولابتوب ومناسب لكل الفئات وباللغة العربية ويوجد شهادة حضور من الأكاديمية. رابط التسجيل:
Tweet media one
8
25
180
@_SaudSubaie
سعود أبوشيبه
4 years
الحمدلله أولاً وأخيراً .. - اجتزت إختبار eJPT من @eLearnSecurity ، إختبار عملي بحت وممتع جداً .. بنقل لكم تجربتي والمصادر بثريد بإذن الله.
Tweet media one
28
22
176
@_SaudSubaie
سعود أبوشيبه
7 months
Goosint منصة تحتوي على جميع ادوات الامن السيبراني الم��انية وتستطيع من خلالها البحث عن الادوات وتشمل استخبارات التهديدات السيبرانية CTI و OSINT
Tweet media one
1
33
177
@_SaudSubaie
سعود أبوشيبه
6 months
خلونا ناخذ لمحة عن مفهوم APTs في الامن السيبراني التهديدات المستمرة المتقدمة (APTs) تمثل التهديدات المستمرة المتقدمة (APTs) تحديًا كبيرًا ومتطورًا للأمن السيبراني في المشهد الرقمي اليوم. التهديدات المستمرة المتقدمة هي هجمات سيبرانية متطورة ومستهدفة وخفية يتم تنسيقها من قبل
Tweet media one
1
36
173
@_SaudSubaie
سعود أبوشيبه
27 days
كان عندهم بُعد نظر 🤣
Tweet media one
10
24
175
@_SaudSubaie
سعود أبوشيبه
7 months
اعلنت أكاديمية طويق عن تقديم دورة عن أمن المعلومات وشهادة Security+ حيث تعد شهادة Security+ أساس لدخول عالم الأمن السيبراني ومن خلالها تستطيع البدء والتعمق في المجال. بالإضافة على تركيزهم على إعدادك لتجاوز اختبار الشهادة العالمية (CompTIA Security + Certification). - مسائي
Tweet media one
11
21
168
@_SaudSubaie
سعود أبوشيبه
7 months
قد سمعت قبل بـ DFIR في الامن السيبراني ؟ ماهي اهميته وابرز المهام التي يقوم بها المختص في DFIR DFIR - Digital Forensics and Incident Response يعد DFIR، عنصرًا مهماً في الأمن السيبراني يهدف إلى تحديد الحوادث والانتهاكات الأمنية والتحقيق فيها والتخفيف من آثارها. وهو يتضمن
Tweet media one
3
22
166
@_SaudSubaie
سعود أبوشيبه
7 months
للمهتمين في اختبار الاختراق LEAKEY أداة للتحقق من APIs وبيانات الاعتماد المسربة التي تم العثور عليها أثناء عملية اختبار الاختراق وتحديد تأثيرها على النظام او الموقع.
1
24
165
@_SaudSubaie
سعود أبوشيبه
5 months
Incidents scenario SOC Alert: Detect vulnerability scanning activity الوصف: وصلنا تنبيه في SIEM عن محاولة فحص لمجموعة من web servers or website وتم اكتشافها كمحلل امن سيبراني فيه خطوات مهمه تحتاج تسويها للتعامل مع التنبيه. ماهي الخطوات والتحقيقات اللي راح تقوم فيه للتأكد من
Tweet media one
4
31
167
@_SaudSubaie
سعود أبوشيبه
6 months
سلسلة دروس باللغه العربيه لإختبار اختراقات الويب والتي تؤهلك للحصول على شهادة eWAPT من فيديوهات محتواها مميز يقدمها المهندس محمد خريشة من موقع تكناوي نت
3
26
164
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم بشكل مبسط عن SIEM Security Information and Event Management هو عبارة عن مكان مركزي يكون من خلاله مراقبة monitoring لكل الإحداث الأمنية والتنبيهات على مستوى جميع Infrastructure ( Firewalls - switches - Routers - DB - Active Directory - Access Point #SIEM #SOC
Tweet media one
4
33
157
@_SaudSubaie
سعود أبوشيبه
5 months
Incident response playbooks ادناه مصدر مميز لمساعدتك كمختص امن سيبراني في الاستجابة للحوادث الأمنية المختلفة بشكل فعال. سواء كنت جديدًا في مجال الاستجابة للحوادث أو لديك خبره، تحتوي على مصادر قيمة لمساعدتك على التعامل والتخفيف من التهديدات الأمنية.
Tweet media one
1
22
163
@_SaudSubaie
سعود أبوشيبه
6 months
Detection Engineering ماهي أهميته في الامن السيبراني؟ هو فريق هو من ضمن Cyber security يركزون على تطوير وتحسين قدرات وقواعد الكشف داخل انظمة الأمان و SIEM هدفهم الأساسي هو إنشاء وضبط آليات الكشف لتحديد التهديدات السيبرانية المحتملة والاستجابة لها بشكل فعال. بعض من مسؤولياتهم:
Tweet media one
1
20
162
@_SaudSubaie
سعود أبوشيبه
5 months
قائمة تجمع بعض Windows Events مع وصف مختصر لها وتعليمات مهمه لك كمحلل للامن السيبراني مع امثله للتكنيك المستخدم بناءً على Mitre Att&ck
Tweet media one
0
28
160
@_SaudSubaie
سعود أبوشيبه
6 months
الاخ الفاضل ما يمنع لو ذكرت المصدر حفظاً للحقوق والجهود. استغرقت مني التغريدة ساعة تقريباً لأجل اجمع المصادر وبكل بساطة تنسف هالجهود دون ذكر المصدر.
@88e8
Cyber Saudi
6 months
بعض المنصات التي توفر مختبرات الأمن السيبراني أو التدريب لممارسة مهاراتك والتطبيق العملي. 1. TryHackMe (): TryHackMe هي منصة تقدم مجموعة واسعة من مختبرات الأمن السيبراني والبيئات الافتراضية. يوفر مسارات تعليمية تفاعلية وتحديات وسيناريوهات واقعية لمساعدة
Tweet media one
Tweet media two
Tweet media three
Tweet media four
5
77
542
4
8
160
@_SaudSubaie
سعود أبوشيبه
3 months
صورة مميزة تختصر لك ملفات النظام في Linux مع شرح مختصر لها 👌🏻
Tweet media one
1
22
161
@_SaudSubaie
سعود أبوشيبه
4 years
- تحدي SQL Injection من تصميم أخي المبدع فهد السبيعي *عبارة عن خمس مراحل ، بدءاً من تجاوز تسجيل الدخول إلى إلتقاط العلم CTF# ويوجد Hints لمساعدتك 👏🏻 أتحدى الكل 💪🏻وبإنتظار مشاركتكم وإبداعكم. *بعد الانتهاء من مشاركاتكم بعلن الحل النهائي والفائزين بالتحدي
3
29
156
@_SaudSubaie
سعود أبوشيبه
7 months
Tiny Scan اداة مجانية تستطيع من خلالها وضع اي رابط وتسوي له فحص كامل وتطلع لك معلومات عن الرابط مثل:- - ip - location - desktop/mobile screenshots - number of links, javascript files and stylesheets - technology profile - number of request and bytes transferred
Tweet media one
1
26
155
@_SaudSubaie
سعود أبوشيبه
7 months
خلال بحثك وتقديمك على وظيفة باللنكد ان فيه طرق فعالة تساعدك على ان تكون الشخص المناسب للشاغر الوظيفي ، بحيث: - تكون محضر بشكل ممتاز ، وتستطيع تحديد المواضيع التي تحتاج تطورها عندك وتشتغل عليها. - تكون مرشح للوظيفه وتدخل المقابلة الشخصية. هنا مثال بالصورة الاولى لوظيفة SOC L1
Tweet media one
Tweet media two
1
17
155
@_SaudSubaie
سعود أبوشيبه
6 months
مقالة نستعرض فيها NDR و EDR ، الخصائص والقواسم المشتركة بينهم. NDR و EDR هما Security Controls يخدمان أغراضًا مختلفة في البنية التحتية الأمنية للمنظمة. 1. اكتشاف الشبكة والاستجابة لها (NDR): يرك على مراقبة وتحليل حركة مرور الشبكة لاكتشاف التهديدات السيبرانية المحتملة
Tweet media one
0
37
154
@_SaudSubaie
سعود أبوشيبه
7 months
للمهتمين في اختبار الاختراق واصطياد الثغرات #BugBounty دليل اختبار الاختراق يعتمد على OWASP وتوجد الكثير من المصادر للثغرات والادوات مع الامثلة.
Tweet media one
1
16
153
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم بشكل مبسط عن ثغرة - Failure to restrict URL Access تعتبر أحدى الثغرات الشائعة في قائمة OWASP Top 10 - تعريفها :- عندما يفشل تطبيق الويب في تقييد الوصول للمسارات أو الصفحات التي لايحق للمتصفحين الوصول لها يحاول المهاجم جمع بيانات حساسة من خلال متصفح الويب.
Tweet media one
4
23
146
@_SaudSubaie
سعود أبوشيبه
7 months
مافيك حيل ؟ وتبي منصه موفرة لك لابات بجميع اشكالها وتمارس فيها وتطور مهاراتك تقدم لك لابات متخصصة جاهزة بدون متطلبات وتقدر تطور فيها مهاراتك التقنية سواء Blue team - Red team مناسبة لجميع المستويات ، بالإضافة الى شرح للمفاهيم والتكنيك المستخدم.
@_SaudSubaie
سعود أبوشيبه
7 months
دليل مميز يساعدك خطوة بخطوة لإنشاء مختبر الأمن السيبراني الخاص بك باستخدام VirtualBox بناء معمل افتراضي خاص بك مهم جداً ويساعدك على الممارسة والتطبيق في بيئة معزولة ويطور مهاراتك التقنية. يحتوي على: pfSense (Gateway & Firewall) Kali Linux (Management VM) Active Directory Lab
Tweet media one
1
31
253
0
20
147
@_SaudSubaie
سعود أبوشيبه
7 months
بشارك تجربة راح تفيد كل من يبحث عن وظيفة: في بداياتي في اللينكد ان وبعد التخرج رتبت حسابي باللينكد ان وصرت اضيف فيه كل المختصين في الامن السيبراني و HR وصرت نشط فيه. من الاشياء اللي كنت اسويها اكتب موضوعات في مجالي للتسويق لنفسي. مثلاً كنت ادرس شهادة CEH واي موضوع فيها اكتب
2
16
145
@_SaudSubaie
سعود أبوشيبه
4 years
بتكلم عن Malware وأنواعه بإختصار : هي برمجيات ضارة صممت لتتسلل إلى أنظمة الكمبيوتر من دون علم المستخدم وتسبب تلف للملفات او تشفيرها . #امن_المعلومات #الامن_السيبراني
4
28
138
@_SaudSubaie
سعود أبوشيبه
6 months
SiCat أداة لمختبري الإختراق تساعدك على exploits مصممة لتحديد وجمع المعلومات من المصادر المفتوحة والمستودعات بشكل فعال. تُسهل عليك البحث بسرعة عبر الإنترنت، والعثور على نقاط الضعف المحتملة والاستغلالات ذات الصلة للمواقع أو الأنظمة.
Tweet media one
0
20
141
@_SaudSubaie
سعود أبوشيبه
4 years
7- تحليل البيانات (Data Analysis). 8- تصميم ألعاب الفيديو (Video Game Design). 9- التسويق الرقمي (Digital Marketing). 10- تطوير الويب (Web Development). 11- الهندسة السحابية (Cloud Architecture). 12- منصة جوجل السحابية (Google Cloud Platform).
3
12
135
@_SaudSubaie
سعود أبوشيبه
7 months
جمعت لكم وظائف لتخصص الأمن السيبراني مع رابط مباشر للتقديم في اللينكد ان وجرب الطرق الفعالة التي سبق وذكرتها بخصوص اللينكد ان - Senior cybersecurity analyst Check out this job at Help AG, an e& enterprise company: - security delivery senior analyst
@_SaudSubaie
سعود أبوشيبه
7 months
خلال بحثك وتقديمك على وظيفة باللنكد ان فيه طرق فعالة تساعدك على ان تكون الشخص المناسب للشاغر الوظيفي ، بحيث: - تكون محضر بشكل ممتاز ، وتستطيع تحديد المواضيع التي تحتاج تطورها عندك وتشتغل عليها. - تكون مرشح للوظيفه وتدخل المقابلة الشخصية. هنا مثال بالصورة الاولى لوظيفة SOC L1
Tweet media one
Tweet media two
1
17
155
3
15
137
@_SaudSubaie
سعود أبوشيبه
5 months
Incident Scenario Use case: Login failure الوصف:- وصلنا تنبيه انو فيه مستخدم حاول الدخول على حسابه ٦ مرات وكلها خاطئه. وبحسب السياسة الداخلية ، مسموح فقط لليوزر ٦ محاولات وبعدها يتم تقفيل حسابه. كمحلل امن سيبراني فيه خطوات مهمه تحتاج تسويها للتأكد من ان المحاولات الخاطئة
Tweet media one
14
24
138
@_SaudSubaie
سعود أبوشيبه
7 months
تجميعات مواضيع مهمة في Github لمجالات الامن السيبراني مع شرح لها والادوات المستخدمة. مثل التحليل الجنائي الرقمي واستخبارات التهديدات السيبرانيه وتحليل البرمجيات الخبيثة والعديد. يفيدك كثيراً اذا كنت تبي تقرأ في مجال مُحدد وتتعمق فيه. المجالات او المواضيع الموجودة - Red
1
12
132
@_SaudSubaie
سعود أبوشيبه
7 months
تمت ملاحظة انتشار نوع جديد من حصان طروادة Remote access trojan يسمى Bandook عبر هجمات البريد الإلكتروني الاحتيالي بهدف التسلل إلى أجهزة Windows حيث ان البرمجيات الخبيثة يتم توزيعها عبر ملف PDF يتضمن رابطًا مؤرشفاً والملف محمي بكلمة مرور. السيناريو: البداية عندما يفتح الضحية
1
8
130
@_SaudSubaie
سعود أبوشيبه
6 months
اذا كنت مهتم في شهادة CHFI - محقق الأدلة الجنائية لاختراق الحاسب الآلي وزارة الاتصالات وتقنية المعلومات اعلنت عن دورة تدريبية مجانيه للكورس اعلاه ضمن مبادرات مهارات المستقبل المتطلبات: - شهادة دبلوم واعلى - خلفية بلغات البرمجة - يفضل لغة انجليزية - وجود كمبيوتر موعد
Tweet media one
11
20
129
@_SaudSubaie
سعود أبوشيبه
5 months
برنامج تقدمه أكاديمية طويق مختص بالدفاع السيبراني SOC L2 عن بعد ومسائي ولمدة ٣ اسابيع للتسجيل:-
Tweet media one
7
20
130
@_SaudSubaie
سعود أبوشيبه
7 months
حياتك بعد ما تتوظف في مركز العمليات الامنيه ( SOC )؛
Tweet media one
10
7
128
@_SaudSubaie
سعود أبوشيبه
7 months
Faction اداة مميزه مجانية تساعدك في انشاء التقارير لمختبرين الاختراق. بدلاً من استخدام تطبيق منفصل لتدوين الملاحظات وتخزين لقطات الشاشة والنتائج قبل تجميع التقرير النهائي. حيث تكون أداة إنشاء التقارير بمثابة منصة لتدوين الملاحظات، تتضمن جميع النماذج القياسية المستخدمة عادةً
Tweet media one
0
16
129
@_SaudSubaie
سعود أبوشيبه
4 years
قناة في اليوتيوب مميزة لتعلم MCSA *ملاحظه : سوف يتم إلغاء أختبارات شهادة MCSA بعد شهرين من الآن .. ولكن سيرفراتها باقية ولايستطيعون إلغاءها في الوقت الراهن
3
11
123
@_SaudSubaie
سعود أبوشيبه
6 months
Endpoint Detection and Response (EDR) حيث يعتبر من اهم Security controls في المنظمات للحماية من التهديدات السيبرانية يركز على اكتشاف التهديدات الأمنية المحتملة التي تنشأ من Endpoints والاستجابة لها، مثل أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم والأجهزة
Tweet media one
2
27
128
@_SaudSubaie
سعود أبوشيبه
7 months
Katana لمختبري الاختراق وفحص الثغرات اداة مميزه وسريعة للحصول على قائمة عناوين URL للموقع المستهدف. ادناه دليل سريع مدته 4 دقائق لميزاته الرئيسية التي يمكن أن تكون مفيدة لها
2
16
126
@_SaudSubaie
سعود أبوشيبه
4 months
جمعت لكم ادوات مهمة مع شرح مبسط لها تساعدك في عملك كمحلل امن سيبراني اثناء التحقيق في Incidents مع شرح مبسط لها وروابطها. 1. VirusTotal: A web-based service that analyzes files and URLs for potential malware and provides insights from multiple antivirus engines. URL:
1
17
126
@_SaudSubaie
سعود أبوشيبه
7 months
Taranis AI أداة متقدمة لاستخبارات التهديدات السيبرانية مفتوح المصدر ( #OSINT )، تستخدم الذكاء الاصطناعي وتساعدك في جمع المعلومات وتحليل المواقف والحوادث.
Tweet media one
0
12
124
@_SaudSubaie
سعود أبوشيبه
6 months
ماهو Incident response ؟ وماهي الشهادات التي تؤهلك لكي تكون مستجيب للحوادث الامنيه ؟ الاستجابة للحوادث هي عملية إدارة وتخفيف الحوادث والانتهاكات الأمنية داخل المنظمة. المستجيبون للحوادث هم المحترفون المسؤولون عن التعامل مع جهود الاستجابة وتنسيقها. إنهم يلعبون دورًا مهماً في
Tweet media one
2
29
122
@_SaudSubaie
سعود أبوشيبه
4 years
٢- * Linux دورة RHCE Red Hat أو +CompTIA Linux وذلك لكي تنتقل من مرحلة مستخدم عادي ( users ) إلى متحكم بالنظام ( Administration ) دروس في اليوتيوب لشرح نظام Linux
3
13
118