.
لتحميل المقاله pdf [ إضعط هنا ]
The Threat Hunter Playbook (GitHub Project) -1
ليه مهم؟
ده مش مجرد كتاب، دي موسوعة سيناريوهات عملية جاهزة مبنية على MITRE ATT&CK، تقدر تطبقها على أدوات حقيقية زي Splunk وELK.
هتتعلم:
-
بناء فرضيات تهديد
-
البحث عن TTPs
-
صياغة Queries وتحقيقات عملية
النوع: عملي 100%
المستوى: متوسط – متقدم
⏱️ امتى؟ بعد ما تخلص مرحلة الفرضيات
موجود كامل على GitHub:
https://github.com/OTRF/ThreatHunter-Playbook
2. Blue Team Field Manual (BTFM)
ليه مهم؟
ده مرجع عملي وسريع، تقدر تفتحه وقت اللابات والتهديدات، فيه أوامر وتحليلات لكل حاجة ممكن تصادفها.
هتتعلم:
-
أوامر تحقيق سريعة
-
Sysmon / Windows Events / Network
-
Incident Response Cheat Sheet
النوع: مرجع سريع
المستوى: لكل المستويات
⏱️ امتى؟ من أول أسبوع وتستخدمه طول الرحلة
3. Practical Threat Hunting – by SANS Institute (أحيانًا بيكون مجاني)
ليه مهم؟
أقرب حاجة لكورس عملي من كتاب، بيشرح ازاي تفكر كصياد تهديدات ويعلمك خطوات الصيد وحدة وحدة.
هتتعلم:
-
الفرضيات – الفحص – الأدوات – التحقيق
-
ربط Intelligence بـ Detection
-
تحليلات باستخدام Splunk
النوع: عملي ونظري
المستوى: مبتدئ – متوسط
⏱️ امتى؟ بعد ما تخلص مرحلة Logs و MITRE
4. MITRE ATT&CK for Threat Hunting – Whitepaper + Guide
ليه مهم؟
بيشرحلك إزاي تبني فرضيات حقيقية من الـ ATT&CK Matrix وتحوّلها لـ Investigation Logic
هتتعلم:
-
استخدام ATT&CK Navigator
-
ربط الأدوات بالـ TTPs
-
التعامل مع Detectors و Rules
النوع: تقني / مرجعي
المستوى: متوسط
⏱️ امتى؟ أثناء مرحلة الفرضيات والتطبيق العملي
5. Hunting Evil – by Jeffery Carr
ليه مهم؟
كتاب واقعي جدًا بيشرح أساليب التفكير والتحقيق في الهجمات المتقدمة من منظور Threat Intelligence و Hunting
هتتعلم:
-
كيف يحلل المحللون المحترفون الأحداث
-
أساليب evasive malware
-
تحليل سيناريوهات APT حقيقية
النوع: تحليلي / واقعي
المستوى: متقدم
⏱️ امتى؟ بعد ما تكون خلصت 50% من الخطة
6. Practical Cyber Threat Intelligence | SANS (GCTI Track)
ليه مهم؟
لو عايز تطور دماغك في ربط المعلومات بالاكتشافات، فالكتاب ده بيشتغل على الدماغ مش الأدوات
هتتعلم:
-
إزاي تبني ملف تهديد (Threat Profile)
-
ربط التهديد بالأنشطة داخل الشبكة
-
التعامل مع البيانات الخام وتحويلها لـ تحليل
النوع: Threat Intelligence / Hunting
المستوى: متوسط – متقدم
⏱️ امتى؟ بعد ما تتأسس كويس في الـ Logs والفرضيات
7. Cyber Threat Hunting Guide | Elastic Security
ليه مهم؟
مرجع رسمي من Elastic بيشرح إزاي تستخدم ELK Stack في صيد التهديدات، مع حالات حقيقية وقواعد بحث
هتتعلم:
-
صياغة Queries لـ Elastic
-
التعامل مع البيانات وتطبيعها
-
تنفيذ حملات صيد كاملة
النوع: عملي
المستوى: متوسط
⏱️ امتى؟ لما تبدأ تشتغل على ELK وWazuh
8. Detecting the Adversary – by Red Canary
ليه مهم؟
بيشرح إزاي تكتشف الهجمات بصمت، وتبني منطق تحقيق من غير ما تستنى الـ alert
هتتعلم:
-
صياغة فرضيات
-
Behavioral Analytics
-
استخدام ATT&CK context داخل الشبكة
النوع: عملي / تحليلي
المستوى: متوسط – متقدم
⏱️ امتى؟ أثناء التطبيق العملي على الشبكة
9. The DFIR Report – Online Case Files
ليه مهم؟
دي مش كتب، دي تقارير حقيقية لهجمات تم التعامل معاها، بتنزل بشكل دوري، وممكن تعتبر كل تقرير منهم “سيناريو لابات جاهز”.
هتتعلم:
-
منطق التحقيق
-
كيف تتبع خطوات المهاجم
-
كيف تسجل وتكتب التقرير
النوع: تحقيقي واقعي
المستوى: أي حد
⏱️ امتى؟ أي وقت، كل مرة تفتح تقرير وتدور على آثاره بنفسك
ترتيب الكتب حسب المراحل
المرحلة | الكتاب المقترح |
---|---|
مقدمة + الأساسيات | Practical Threat Hunting – SANS |
التعامل مع اللوجات | Blue Team Field Manual |
مرحلة MITRE ATT&CK | MITRE ATT&CK for Hunting Guide |
بناء الفرضيات + الصيد | Threat Hunter Playbook + Detecting the Adversary |
مرحلة التطبيقات العملية | Elastic Threat Hunting Guide / DFIR Report Cases |
مرحلة Threat Intel المتقدم | Hunting Evil + Practical Cyber Threat Intelligence |
حساباتي على منصات التواصل:
المنصة | الرابط أو المعرف |
---|---|
فيسبوك | [حسابي الشخصي] |
يوتيوب | [قناتي الرسمية] |
تويتر (X) | [Sen00oo] |
تليجرام (شخصي) | @Sen00oo |
جروب تليجرام | [انضم للجروب] |
قناة تليجرام | [تابع القناة] |
جروب واتساب | [انضم للجروب] |
💰 للدعم المادي:
الطريقة | التفاصيل |
---|---|
InstaPay | sen00oo@instapay |
رقم الهاتف | 01272834923 |
PayPal | [رابط PayPal ] |