قمت بإعداد بيئة تجريبية لمحاكاة هجوم برمجيات خبيثة، ثم رصدت الأنشطة المشبوهة باستخدام أدوات تحليل السجلات (Log Analysis) ومراقبة الشبكة. اشتملت العملية على:
التعرف على مصدر الهجوم ونوع البرمجية الخبيثة
توثيق جميع الأحداث والأنشطة في تقارير أمنية
اقتراح خطوات احتواء الهجوم وتحسين السياسات الأمنية للنظام
هذا العمل يعكس خبرتي في مراقبة SOC، تحليل الحوادث، واستجابة الهجمات الأمنية.