شهادة Security Plus الفصل 17 : تنفيذ الاستجابة للحادث (Performing Incident Response)

sparrow
0
الفصل : 17


العنوان : تنفيذ الاستجابة للحادث (Performing Incident Response)
 

هذا ال lesson بيكون مختصص في اكثر للناس اللي تعمل او تريد العمل في مراكز الامنية او ما يسمى بال soc واللي سبق وتكلمنا عنه في اول درس lesson في هذه الشهادة ,واللي بيكون مختصين في مراقبة ال traffic وتشوف هل ال Traffic سليم ولا لا 


وبيتم تقسيم ال soc الى soc 1 ,soc2 ويعدوا هم خط الدفاع الاول 


لان بدون ال soc مش هنعرف ان فيه من الاساس هجوم او اختراق , بحيث فريق ال soc يعمل 24 ساعة في ال 7 ايام 


وبيراقبوا الاجهزة ايضا وال traffic الخاص بها , وهم اللي يقوموا ياستخدام ايضا ال SIEM عشان تقول لك كل ال event الخاصة بهم 



Incident Response Process : 


بنكون محتاجين اجهزة عندي لعمل اجرائات وعمليات حتى اعرف اراقب ال Incident  , حيث ال Incident  هو الحدث الغير طبيعي والضر , حيث اي شئ يكون خارج عن ال policy او مخالف لها هذا يسمى Incident  


ويوجد قسم يسمى Incident Response وهو اللي يكون مختص في عن ال Incident  وميق التعامل والتصرف معها , حيث هذا القسم هو ايضا من ال soc team وممكن يكون هو ال soc3 

 

ومن وقت عمل او حدوث ال incident الى رد ال Incident Response يسمى هذا الوقت Under Attack 


ويكون ال Incident Response ماشي على proccess معينة وهي : 


Preparation :

التحضير , وهو ان فريق ال Incident Response يكون دوما جاهز ضد اي Incident محتملة , ويكون مجهزين كل التقنيات والادوات والاساليب اللي بيستخدموها للتعامل معها , وادوار الاشخاص وكل شئ 



Identification : 

تحديد الهوية , وهي عملية تفصيل وفحص ال incident  وفهم كل عنها ومصدرها بل ونقوم بتصنيفها ايضا بحيث نعرف كل شئ عن ال event اللي تم ارساله لنا لتنبيهنا بال incident اللي بتحصل الان 


Containment :

الاحتواء - الحد من نطاق وحجم الحادث ، والهدف الرئيسي للاستجابة للحادث هو تأمين البيانات مع الحد من التأثير الفوري على العملاء وشركاء الأعمال , يعني ممكن نطلق عليها هي المرحلة اللي نقدر نوقف فيها الهجوم او نعمل له limit او حد 


Eradication :

التدمير , وهو قتل Incident  وبداية التحقيق فيها بمجرد احتواء الحادث ونقوم بإزالة النظام المسبب واستعادة النظام المتأثر إلى حالة آمنة من خلال تطبيق إعدادات التكوين الآمنة وتثبيت التصحيحات



Recovery :


الاسترداد , مع القضاء على سبب الحادث ، يمكن إعادة دمج النظام في عملية الأعمال التي يدعمها ، وقد تتضمن مرحلة الاسترداد هذه استعادة البيانات من النسخ الاحتياطي واختبار الأمان ، ويجب مراقبة الأنظمة عن كثب لفترة لاكتشافها ومنعها أي تكرار للهجوم ، قد تضطر عملية الرد إلى التكرار

من خلال مراحل متعددة من تحديد الهوية ، والاحتواء ، والقضاء ، والاسترداد لإحداث حل كامل


Lessons learned :

من اهم الاشياء في كل هذا , وفي امتحان sec+ يتم سال هذا السؤال هذا كثيرا , قم بتحليل الحادث والاستجابات لتحديد ما إذا كان يمكن تحسين الإجراءات أو الأنظمة ، ومن الضروري توثيق الحادث ، ومخرجات هذه المرحلة تعود إلى مرحلة إعداد جديدة في الدورة 





Cyper Incident Response Team (CIRT) = فريق الاستجابة للحوادث السيبرانية 


 التحضير للاستجابة للحوادث يعني وضع السياسات والإجراءات للتعامل مع الانتهاكات الأمنية والموظفين والموارد لتنفيذ تلك السياسات

وال CIRT يعتبر هو اسم او لقب للقسم ال Incident Response يعني ال CIRT بيكون موجود في ال soc team ولكن على حسب المكان , مثلا للشركة او كان لدولة او ايا كان

 

يوصف هذا الفريق بأشكال مختلفة :

Cyber Incident Response Team (CIRT) فريق الاستجابة لحوادث الإنترنت

Computer Security Incident Response Team (CSIRT) فريق الاستجابة لحوادث أمن الكمبيوتر


Computer Emergency Response Team (CERT).فريق الاستجابة لطوارئ الكمبيوتر



Incident Response Plan (IRP) :خطة الاستجابة للحوادث


تسرد  (IRP) الإجراءات وجهات الاتصال والموارد المتاحة للمستجيبين لمختلف فئات الحوادث , بحيث بيكون في مثل playBook يكون فيها كل شئ عن ال اشهر ال Incident  وطريقة التعامل معها 


ويجب أن يطور فريق CSIRT ملفات تعريف أو سيناريوهات للحوادث مثل (هجوم DDoS ، تفشي فيروس / دودة ، سرقة البيانات من قبل خصم خارجي ، تعديل البيانات بواسطة خصم داخلي ، وما إلى ذلك)


ال playBook  (أو دليل التشغيل) هو إجراء تشغيل قياسي يعتمد على البيانات standard operating procedure (SOP) لمساعدة المحللين المبتدئين في اكتشاف سيناريوهات التهديد السيبراني المحددة والاستجابة لها ، مثل محاولات التصيد الاحتيالي ، واستخراج بيانات حقن SQL ، والاتصال بنطاق IP مدرج في القائمة


يبدأ ال PlayBook من خلاله عمل تقرير لل SIEM والاستعلام عنه , لاكتشاف الحادث وتحديد خطوات الكشف الرئيسية والاحتواء والقضاء عليها .



Cyber Kill Chain Attack Framework : إطار هجوم متسلسل للقتل السيبراني


حيث هي المخابرات اللي تكون موجودة في ال soc team اللي هي  threat intelligence 

ويكونوا مطلعين على اخر tactics, techniques, and procedures (TTPs) او التكنيكات والمعلومات والهجمات وال Malwares الجديدة , وكيفية التخلص منها 


 Cyber Kill Chain : 

وهو يكون نظام خاص ب soc analyst , وتكون حلصت على Incident  , بحيث هذا النظام بيخبرهم عن كيفية قيام المهاجم  بعمل ال Incident  , وهذا النظام يمشي على 7 خطواط وهي : 


Reconnaissance : 

الاستطلاع  , في هذه المرحلة ، يحدد المهاجم الطرق التي يجب استخدامها لإكمال مراحل الهجوم ويجمع معلومات حول أفراد الهدف وأنظمة الكمبيوتر 



Weaponization :

التسلح , يبدا المهاجم في اختيار وتجهيز الحمولة او ما تسمى بال payload الذي سيمكن الوصول مع الاستغلال الذي سيستخدم ثغرة أمنية لتنفيذه على النظام المستهدف

 

Delivery :

التسليم , يحدد المهاجم طريقة الاتجاه اللتي بواسطته تمكنه من إرسال ال payload  إلى البيئة المستهدفة ، على سبيل المثال عبر مرفق بريد إلكتروني أو محرك أقراص USB 


Exploitation :

الاستغلال , يتم تنفيذ الشفرة المُسلَّحة على النظام المستهدف من خلال هذه الآلية ، على سبيل المثال ، قد يخدع البريد الإلكتروني المخادع المستخدم لتشغيل الكود  او ال payload   ، بينما يتم تنفيذ عملية التنزيل من محرك على نظام ضعيف دون تدخل المستخدم. , وتعتبر هذه المرحلة هي فعلا المرحلة اللي بيجني بيها ثماره 


Installation :

التثبيت , تُمكِّن هذه الآلية الكود المُسلَّح من تشغيل أداة وصول عن بُعد وتحقيق الثبات على النظام المستهدف

مثل الاستقرار في المنطقة مثلا يقوم بفتح ال backdoor



 Command and control (C2 or C&C) :


ذلك المرحلة وهي لبدية  التحكم من خلال أداة الوصول عن بُعد وربما تنزيل أدوات إضافية لتقدم ورفع مستوى الهجوم


Actions on objectives :

الإجراءات على الأهداف , في هذه المرحلة ، يستخدم المهاجم عادةً الوصول الذي حققه لجمع المعلومات سرًا من الأنظمة المستهدفة ونقلها إلى نظام بعيد (استخراج البيانات) ، ومع ذلك ، قد يكون للمهاجم أهداف أو دوافع أخرى.



INCIDENT IDENTIFICATION : تحديد الحادث


 

 Identification :

هوية

 هي عملية مقارنة الأحداث وتحديد ما إذا كان ينبغي التعامل مع أي منها كحوادث.


 First Responder :

عند اكتشاف حدث مشبوه ، من الأهمية بمكان أن يكون الشخص المناسب في فريق CIRT

تم إخطارهم حتى يتمكنوا من تولي مسؤولية الموقف وصياغة الاستجابة المناسبة.

 يُشار إلى هذا الشخص على أنه المستجيب الأول.

 هذا يعني أنه يجب تدريب الموظفين في جميع مستويات المؤسسة على التعرف على الحوادث الأمنية الفعلية أو المشتبه بها والاستجابة لها بشكل مناسب



 بالاقتران مع إطار عمل للهجوم ، سيوفر الإخطار إحساسًا عامًا بمكان البحث عن مؤشرات النشاط الضار أو توقعها.

يتم تسهيل تحليل الحوادث بشكل كبير من خلال نظام إدارة المعلومات والأحداث (SIEM) اللي تكلمنا عنه سابقا 

يوزع SIEM حركة مرور الشبكة وبيانات السجل من العديد من أجهزة الاستشعار والأجهزة والمضيفين وتطبيع المعلومات إلى أنواع المكان المناسب , اللي من خلال يراقب فريق ال soc هذه السجلات او ال event 

 

 Correlation :

يمكن لـ SIEM بعد ذلك تشغيل قواعد الارتباط على المؤشرات المستخرجة من مصادر البيانات لاكتشاف الأحداث التي يجب التحقيق فيها باعتبارها حوادث محتملة.

 يمكنك أيضًا تصفية البيانات أو الاستعلام عنها بناءً على نوع الحادث الذي تم الإبلاغ عنه

قاعدة ارتباط SIEM هي بيان يطابق شروطًا معينة.

 تستخدم هذه القواعد التعبيرات المنطقية ، مثل AND و OR ، وعوامل التشغيل ، مثل ==

(matches) ، <(less than) ،> (greater than) ، وفي (contains).

 على سبيل المثال ، لا يعد فشل تسجيل دخول مستخدم واحد شرطًا يجب أن يؤدي إلى تنبيه.

 العديد من حالات فشل تسجيل دخول المستخدم لنفس الحساب ، والتي تحدث في غضون ساعة واحدة ،

يعني ان الخلاصة وهي انه عندما يتم اظهار من خلال ال SIEM يتم استخدام تنقية تقوم بتحديد الاشياء اللي تسمى فقط حدث 


مثال على هذه التنقية باستخدام القواعد التعبيرية

Error.LogonFailure > 3 AND LogonFailure.User AND Duration < 1 hour


بالإضافة إلى الارتباط بين المؤشرات التي تمت ملاحظتها على الشبكة ، فمن المحتمل أن يتم تكوين SIEM باستخدام threat intelligence feed , موجز معلومات التهديد.

 هذا يعني أن نقاط البيانات التي تمت ملاحظتها على الشبكة يمكن أن ترتبط بمؤشرات جهات التهديد المعروفة ، مثل عناوين IP وأسماء المجال.

يتيح التحليل بمساعدة الذكاء الاصطناعي مزيدًا من التنبيه والكشف عن السلوك الشاذ


SIEM DASHBOARDS : لوحات المعلومات SIEM

تعد لوحات معلومات SIEM أحد المصادر الرئيسية للتنبيهات الآلية.

 توفر لوحة معلومات SIEM وحدة تحكم للعمل من أجل الاستجابة اليومية للحوادث.

 يمكن إنشاء لوحات معلومات منفصلة لتناسب العديد من الأغراض المختلفة.

ستحتوي لوحة معلومات معالج الحوادث على أحداث غير مصنفة تم تخصيصها لحسابهم ، بالإضافة إلى الرسوم المرئية (الرسوم البيانية والجداول) التي تعرض مقاييس الحالة الرئيسية.

 تعرض لوحة معلومات المدير مؤشرات الحالة العامة ، مثل عدد الأحداث غير المصنفة لجميع معالجات الأحداث.


LOGGING PLATFORMS : منصات التسجيل

يمكن تجميع بيانات السجل من أجهزة الشبكة والمضيفين بواسطة SIEM إما عن طريق تثبيت وكيل محلي لجمع بيانات السجل وتحليلها أو باستخدام نظام إعادة توجيه لإرسال السجلات مباشرة إلى خادم SIEM.

أيضًا ، قد لا تقوم المؤسسات بتشغيل SIEM ، ولكنها لا تزال تستخدم نظامًا أساسيًا للتسجيل لتجميع بيانات السجل في موقع مركزي , ولكي تقوم بعمل موضوع جمع ال events كلها في مكان واحد فقط او تجمعها الى ال SIEM نستخدم في الموضوع بعض البروتوكولات ومنها :


 Syslog :  سجل النظام


يوفر سجل النظام تنسيقًا وبروتوكولًا وبرنامج خادم مفتوحًا لتسجيل رسائل الأحداث.

يتم استخدامه من قبل مجموعة واسعة جدًا من أنواع المضيفات.

 على سبيل المثال ، يمكن إنشاء رسائل سجل النظام بواسطة أجهزة توجيه Cisco والمحولات ، بالإضافة إلى الخوادم ومحطات العمل.

عادةً ما يستخدم منفذ UDP 514


 journalctl :

 في Linux ، يمكن عرض ملفات السجل النصية من النوع الذي يديره سجل النظام باستخدام أوامر مثل cat و tail و head.

تستخدم معظم توزيعات Linux الحديثة الآن systemd لتهيئة النظام وبدء خدمات الخلفية وإدارتها.

 بدلاً من كتابة الأحداث في ملفات نصية بتنسيق syslog ، تتم كتابة السجلات من العمليات التي يديرها systemd في ملف ذي تنسيق ثنائي يسمى journalald.

يمكن إعادة توجيه الأحداث التي تم تسجيلها بواسطة Journalald إلى سجل النظام او الى SIEM


NXlog :

هي أداة تطبيع سجل مفتوحة المصدر رابط الموقع الخاص بها هي NXlog (nxlog.co)

 أحد الاستخدامات الأساسية لذلك هو تجميع سجلات Windows ، التي تستخدم تنسيقًا قائمًا على XML ، وتطبيعها إلى تنسيق سجل نظام او الى ال SIEM 


NETWORK, OS, AND SECURITY LOG FILES : ملفات تسجيل الشبكة ونظام التشغيل والأمان



 System and Security Logs  :


مصدر واحد لمعلومات الأمان هو سجل الأحداث من كل خادم شبكة أو عميل.

تحتفظ أنظمة مثل Microsoft Windows و Apple macOS و Linux بمجموعة متنوعة من السجلات لتسجيل الأحداث حيث يتفاعل المستخدمون والبرامج مع النظام.

 يختلف تنسيق السجلات حسب النظام.


The five main categories of Windows event logs are: الفئات الخمس الرئيسية لسجلات أحداث Windows


Application :

الأحداث التي تم إنشاؤها بواسطة التطبيقات والخدمات ، مثل عندما يتعذر بدء تشغيل الخدمة


 Security :

تدوين الأحداث ، مثل فشل تسجيل الدخول أو رفض الوصول إلى ملف.


 System :

الأحداث التي تم إنشاؤها بواسطة نظام التشغيل وخدماته ، مثل الفحوصات الصحية لوحدة التخزين.


 Setup :

الأحداث التي تم إنشاؤها أثناء تثبيت Windows.


 Forwarded Events :


الأحداث التي يتم إرسالها إلى السجل المحلي من مضيفين آخرين.



 Network Logs :

يتم إنشاء سجلات الشبكة بواسطة أجهزة مثل أجهزة التوجيه وجدران الحماية والمفاتيح ونقاط الوصول.

 ستسجل ملفات السجل عملية وحالة الجهاز نفسه - سجل النظام للجهاز - بالإضافة إلى سجلات الوصول وحركة المرور التي تسجل سلوك الشبكة ، مثل مضيف يحاول استخدام منفذ تم حظره بواسطة جدار الحماية ، أو محاولة نقطة نهاية لاستخدام عناوين MAC متعددة عند الاتصال بمحول



Vulnerability Scan Output :

يعد تقرير فحص الثغرات الأمنية مصدرًا مهمًا آخر عند تحديد كيفية حدوث هجوم.

قد يقوم محرك الفحص بتسجيل أو تنبيه عندما يحتوي تقرير الفحص على نقاط ضعف.

يمكن تحليل التقرير لتحديد نقاط الضعف التي لم يتم تصحيحها أو نقاط الضعف في التكوين التي لم يتم إصلاحها.



APPLICATION LOG FILES :

 

 DNS Event Log :

يمكن لخادم DNS تسجيل حدث في كل مرة يعالج فيها طلب تحويل بين اسم المجال وعنوان IP.

يمكن أن تحتوي سجلات أحداث DNS على مجموعة متنوعة من المعلومات التي قد توفر معلومات أمنية مفيدة ،

مثل:

 أنواع الاستعلامات التي أجراها المضيف على DNS.

 المضيفون المتصلون بنطاقات أو مجالات عناوين IP مشبوهة.

 الشذوذ الإحصائي مثل الارتفاعات أو الأعداد الكبيرة باستمرار من حالات فشل البحث في DNS ، والتي قد تشير إلى أجهزة الكمبيوتر المصابة ببرامج ضارة أو التي تم تكوينها بشكل خاطئ أو تشغيل تطبيقات قديمة أو معيبة.



Web/HTTP Access Logs  :

 يتم تكوين خوادم الويب عادةً لتسجيل حركة مرور HTTP التي تواجه خطأً أو حركة مرور تطابق بعض مجموعة القواعد المحددة مسبقًا.

يمكن أن يكشف رمز الحالة للاستجابة قليلاً عن كل من الطلب وسلوك الخادم.

تشير الرموز في النطاق 400 إلى أخطاء متعلقة بالعميل ، بينما تشير الرموز الموجودة في النطاق 500 إلى أخطاء تستند إلى الخادم.

 على سبيل المثال ، قد تشير استجابات 403 ("محظورة") المتكررة إلى أن الخادم يرفض محاولات العميل للوصول إلى الموارد غير المصرح له بها.

قد تشير استجابة 502 ("بوابة غير صالحة") إلى أن الاتصالات بين الخادم الهدف وخادم المنبع الخاص به قد تم حظرها ، أو أن الخادم الرئيسي معطل.


INCIDENT CONTAINMENT  احتواء الحوادث 


يمكن تصنيف تقنيات الاحتواء إما على أساس isolation-based او segmentation-based 


 Isolation-Based Containment : الاحتواء القائم على العزلة 

يتضمن العزل إزالة المكون المتأثر من أي بيئة أكبر يكون جزء من

خيار بسيط هو فصل المضيف عن الشبكة تمامًا ، إما عن طريق سحب قابس الشبكة (إنشاء فجوة هوائية) أو تعطيل منفذ التبديل الخاص به اللي يربطه بال switch 

✓ هذا هو الخيار الأقل سرًا وسيقلل من فرص تحليل الهجوم أو البرامج الضارة.

✓إذا تأثرت مجموعة من الأجهزة المضيفة ، يمكنك استخدام البنية التحتية للتوجيه لعزل واحد أو أكثر

استخدام الشبكات محلية ظاهرية (VLAN) هناك احتمال آخر وهو استخدام جدران الحماية أو عوامل تصفية الأمان الأخرى لمنع المضيفين المصابين من الاتصال

أخيرًا ، يمكن أن تشير العزلة أيضًا إلى تعطيل حساب مستخدم أو خدمة تطبيق

قد يكون تعطيل حسابات شبكة المستخدمين مؤقتًا مفيدًا في احتواء الضرر إذا تم اكتشاف متطفل داخل الشبكة و بدون امتيازات الوصول إلى الموارد ، لن يتمكن المتسلل من إلحاق المزيد من الضرر أو سرقة المعلومات من المنظمة.


في البداية لا بد ان تتاكد ان تستطيع التحكم والاحتواء على المضيف او الجهاز المصاب وبعدين تبدا تتصرف باكثر حرية , وتتاكد بعدها من امان كل الاجهزة وتتاكده من عدم اصابتها , وطبعا تبدا بالمراجعة وتغير ال rules الخاصة بال firewall لانه ازاي في packet ضارة عدت لذلك تبدا في المراجعة عليها جيدا , وتذهب بعدها للاشخاص الخاصة بالاجهزة اللي وصل ليها ال incident لتعرف ما هي الاشياء اللي قاموا بفتحها وتثبيتها وما هي الخدمات اللي ذهبوا لها وتبدا في التحقيق معهم جيدا , حتى لا يتكرر الموضوع مرة اخرى 



Segmentation-Based Containment : الاحتواء القائم على التقسيم 

الاحتواء القائم على التقسيم هو وسيلة لتحقيق عزل مضيف أو مجموعة من المضيفين باستخدام تقنيات الشبكة والهندسة المعمارية.

✓ يستخدم التقسيم شبكات VLAN ، والتوجيه / الشبكات الفرعية ، وجدار الحماية ACL لمنع مضيف أو مجموعة من المضيفين من الاتصال خارج القطاع المحمي.

تحليل كود البرمجيات الخبيثة عن طريق الهندسة العكسية يمكن أن يوفر قدرات خداع قوية


 

INCIDENT ERADICATION AND RECOVERY 

• بعد احتواء الحادث ، يمكنك تطبيق تقنيات التخفيف والضوابط للقضاء على أدوات التطفل وتغييرات التكوين غير المصرح بها من أنظمتك.

• القضاء على البرامج الضارة والأبواب الخلفية والحسابات المخترقة من مضيفين فرديين ليس الخطوة الأخيرة في الاستجابة للحوادث.

• يجب عليك أيضًا التفكير في مرحلة التعافي حيث يكون الهدف هو استعادة القدرات والخدمات.

• هذا يعني أنه تم إعادة تكوين المضيفين بالكامل لتشغيل سير عمل الأعمال الذي كانوا يؤدونه قبل وقوع الحادث.

• جزء أساسي من الاسترداد هو عملية ضمان عدم إمكانية اختراق النظام من خلال نفس ناقل الهجوم (أو في حالة فشل ذلك ، يتم مراقبة المتجه عن كثب لتوفير تحذير مسبق لهجوم آخر).



سيتضمن القضاء على البرامج الضارة أو آليات التسلل الأخرى والتعافي من الهجوم عدة خطوات:


Reconstitution of affected systems : 

إعادة تكوين الأنظمة المتأثرة - إما إزالة الملفات أو الأدوات الضارة من الأنظمة المتأثرة أو استعادة الأنظمة من النسخ الاحتياطية / الصور الآمنة.


Reaudit security controls : 

إعادة مراجعة الضوابط الأمنية - تأكد من أنها ليست عرضة لهجوم آخر ، فقد يكون هذا هو نفس الهجوم أو من هجوم جديد يمكن للمهاجم شنه من خلال المعلومات التي حصلوا عليها حول شبكتك


تأكد من إخبار الأطراف المتأثرة وتزويدها بالوسائل اللازمة لإصلاح أنظمتها الخاصة ، على سبيل المثال ، في حالة سرقة كلمات مرور العملاء ، يجب نصحهم بتغيير بيانات اعتماد أي حسابات أخرى


FIREWALL CONFIGURATION CHANGES: 

• يجب أن يحدد تحليل الهجوم المتجه الذي استغله المهاجم.

• يُستخدم هذا التحليل لتحديد تغييرات التكوين التي تمنع متجه الهجوم هذا.

• قد يعني تغيير التكوين نشر نوع جديد من التحكم الأمني ، أو تغيير إعدادات عنصر تحكم موجود لجعله أكثر فعالية.

• تاريخيًا ، ركزت العديد من المنظمات على قواعد تصفية الدخول ، المصممة لمنع اختراق الشبكة المحلية من الإنترنت.

• في المشهد الحالي للتهديدات ، من الضروري أيضًا تطبيق قواعد صارمة لتصفية الخروج لمنع البرامج الضارة التي أصابت المضيفين الداخليين بوسائل أخرى من الاتصال بخوادم القيادة والتحكم.


■ النهاية 

نكون هنا انتهينا من الفصل 17 من شهادة security plus المقدمة من CompTIA خلاص اصبحنا في النهايات

واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock






إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!