إزاي تطبّق اللي بتذاكره في مجال Threat Intelligence
ملحوظه - لايوجد روابط لكي تتعلم مهاره البحث بنفسك
______________________________
1. جهّز بيئة شغل بسيطة
الأدوات اللي هتحتاجها:
الأداة | الاستخدام |
---|---|
Kali / Ubuntu | جهاز تحليلي أساسي |
Wireshark | تحليل الترافيك (لو فيه PCAP) |
Browser + VPN | تصفح المواقع المشبوهة بأمان |
Excel / Notion | توثيق المؤشرات والـ TTPs |
أدوات تحليل مفتوحة (هتجيلك دلوقتي تحت) | للتحليل والربط |
2. خطوات عملية تطبق بيها اللي ذاكرته
المرحلة 1: استخراج وتحليل IOC
التطبيق:
-
اختار حملة تهديد حقيقية (مثلاً "Lazarus Malware 2024")
-
دور على عيّنة (ملف PDF أو EXE أو Log أو تقرير)
-
استخرج منها:
-
IPs
-
Domains
-
Hashes
-
Registry Keys
-
الأدوات اللي تستخدمها:
-
VirusTotal
-
URLScan
-
Hybrid Analysis
-
ThreatFox
-
Any.Run
النتيجة:
سجل كل Indicator في ملف خاص بيك، وحدد نوعه وسياقه.
المرحلة 2: تحليل TTPs وسلوك المهاجم (MITRE)
التطبيق:
-
خد أي حملة تهديد (مثلاً APT29)
-
افتح MITRE ATT&CK Navigator
-
حدد الـ Tactics والـ Techniques اللي استخدموها
-
اربطها بالـ IOCs اللي جمعتهم
الأدوات:
-
ATT&CK Navigator
-
Threat Reports PDF
-
Excel أو Maltego
النتيجة:
خريطة توضح سلوك المهاجمين بترتيب الخطوات اللي عملوها.
المرحلة 3: متابعة تهديدات في الوقت الحقيقي
التطبيق:
-
تابع مواقع التهديدات (مواقع هقولك عليها تحت)
-
كل يوم، اختار تهديد واحد جديد
-
اعمل عليه تحقيق كامل:
-
مين المهاجم؟
-
إيه هدفه؟
-
بيستخدم أدوات إيه؟
-
التوصيات الفنية لإيقافه؟
-
المواقع:
-
theDFIRreport
-
ThreatMon
-
ThreatPost
-
Shadowserver
-
Twitter/X (حسابات TI زي: vx-underground, RedCanary)
النتيجة:
تقرير استخباراتي من إنتاجك اليومي.
المرحلة 4: الربط مع SIEM وتحويل الـ Intel لتنبيه
التطبيق:
-
خد أي IOC (مثلاً IP مشبوه)
-
حطه في أداة تحليل (ELK أو Wazuh أو حتى مجرد Log File)
-
ابني Rule:
-
لو IP ده اتشاف → alert
-
-
جرب تعمل Simulation لترافيك فيه الـ IP ده
النتيجة:
تشوف إن الـ SIEM بيشتغل بناءً على الـ Intel اللي إنت جهزته.
المرحلة 5: كتابة تقرير استخباراتي
التطبيق:
اكتب تقرير بسيط لأي حملة تهديد بالشكل ده:
مواقع تطبّق وتتمرن عليها
الموقع | الاستخدام |
---|---|
ThreatFox | تسحب IOCs من تهديدات يومية |
URLHaus | دومينات خبيثة لتحليلها |
Malpedia | تحليل سلوك مالوير |
MITRE ATT&CK | تحليل TTPs |
TryHackMe – Threat Intel Rooms | سيناريوهات جاهزة (أنت هتبحث عنهم بنفسك) |
BlueTeamLabs | تحقيقات واقعية باستخدام مؤشرات تهديد |
نصائح للتطبيق:
-
كل تهديد جديد شوفه، اعمله تحليل كامل وسجله بصيغة استخباراتية.
-
إبني ملف خاص بيك (TI Playbook) يكون فيه كل حاجة:
-
الأدوات
-
طرق الربط
-
التقارير
-
Templates جاهزة
-
-
اتدرب على كتابة 1 تقرير Threat Intel في الأسبوع.
حساباتي على منصات التواصل:
المنصة | الرابط أو المعرف |
---|---|
فيسبوك | [حسابي الشخصي] |
يوتيوب | [قناتي الرسمية] |
تويتر (X) | [Sen00oo] |
تليجرام (شخصي) | @Sen00oo |
جروب تليجرام | [انضم للجروب] |
قناة تليجرام | [تابع القناة] |
جروب واتساب | [انضم للجروب] |
💰 للدعم المادي:
الطريقة | التفاصيل |
---|---|
InstaPay | sen00oo@instapay |
رقم الهاتف | 01272834923 |
PayPal | [رابط PayPal ] |