Phases of Hacking
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Clearing Track
Phases of Hacking
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Clearing Track
Vulnerability Assessment Phases:
1. Vulnerability identification (testing)
2. Vulnerability analysis
3. Risk assessment
4. Remediation
Vulnerability Assessment Type:
Active Assessments
Passive Assessments
External Assessments
Internal Assessments
Host-based Assessments
Network Assessments
Application Assessments
Wireless Network Assessments
Incident Handling
الـ Plan بتستخدمها فى عملية الـ Incident Handling بتبقى عبارة عن 3 مراحل وهى :
• Perspiration
• Discovery
• Detection & Analysis
• Post Incident & Activity
سؤال ما هو CSOC
هو هو الـ Soc بس فى بعض المنظمات بتسمية Cyber Security Operations Center و هو بيضم
فريق الاستجابة لحوادث أمن الكمبيوتر (CSIRT)
أو مركز الاستجابة لحوادث الكمبيوتر (CIRC) ، ، أو فريق استجابة طوارئ
الكمبيوتر (CERT)
و هذا يعنى أن CSOC
يعمل على الدفاع ضد الأنشطة غير المصرح بها على الشبكات الإستراتيجية وهذا يشمل
المراقبة والكشف والتحليل وكذلك أنشطة الاستجابة والاستعادة و قد يتكون من فريق
يتألف بشكل أساسي من محللي أمن الشبكات المنظمين لاكتشاف ، وتحليل ، والرد على ،
والإبلاغ ، ومنع حوادث أمن الشبكة على مدار اليوم و يوجد عدة أنواع من الـ CSOC و هى كالاتى
Virtual CSOC
Distributed CSOC
Dedicated CSOC
Command CSOC
فى الـ Depth of defenseالى اتكلمنا عة فى
البوست دا
https://cutt.ly/JrGNI8y
هنلاقى ان هيا
Strategic Number One فى أى Organization ودى الى بيساعدك على تتبع
اى Cyber Attack Chain الى أكلمنا عنها فى
البوست الى فات
و دا طبعا فى ظل
وجود الـ Firewall ممكن
نراجع البوست دا
https://cutt.ly/ymNmWWo
مع وجود أيضا الـ SIEM
https://cutt.ly/DrGNJHS