質問 |
答え |
学び始める
|
|
Model, koncepcja poziomów od łatwego do trudnego, jakie haker musi przejść, aby sie do nas dostał, musi zwiększyć nakład pracy. Od dołu: 1. Wartości Hash 2. Adresy IP 3. Nazwy Domen 4. Artefakty systemowe i sieciowe 5. Narzędzia 6. TTP
|
|
|
学び始める
|
|
takie podpisy cyfrowy plików. Świadczy o autentyczności pliku. W piramidzie bólu: Należy zbudować sobie baze Hash, które odpowiadają podejrzanym lub złośliwym plikom. Można z jakiegoś pliku wygenerować # z pomocą power Shell i wgrać go do naszych antywiru
|
|
|
学び始める
|
|
Wszystkie niechciane oddajemy do skanowania
|
|
|
学び始める
|
|
Informacje, które pozwalają na odróżnienie nieautoryzowanej aktywności od autoryzowanej (piramida bólu - obserwacja złośliwych działań w sieci)
|
|
|
学び始める
|
|
Pozwalają na identyfikację aktywności napastników na hostach (sprzętach) w organizacji poprzez np. wykrywanie zmian w kluczach rejestru lub zmian w plikach czy folderach utworzone przez złośliwe oprogramowanie.
|
|
|
学び始める
|
|
Taktyki, techniki, procedury. Szczyt w piramidzie bólu.
|
|
|
学び始める
|
|
2 koncepty, aby wykrywać i odpowiadać na potencjalne ryzyko ataku
|
|
|
学び始める
|
|
Indicators of Compromise. To taki raport, bardziej exscel, który wskazuje na to, ze system komputerowy, sieć, aplikacje mogą być zaatakowane
|
|
|
学び始める
|
|
Indicators of Attack. Identyfikator ataku. to też w formie raportu, informacje o już trwającym zagrożeniu, informacje potrzebne do zatrzymania ataku zanim systemy zostaną złamane. rzadziej spotykane, bo już potrzebujemy tych info w trakcie trwania zagroże
|
|
|
学び始める
|
|
Inteusion prevention system, system do zapobiegania włamaniom
|
|
|
学び始める
|
|
Intrusion detection system, system do wykrywania włamań
|
|
|
学び始める
|
|
IP - internet protocol. Podstawowy protokół, używany w internecie. Unikatowy numer, przypisany każdemu urządzeniu podłączonemu pod internet, sieci komputerowej. Służy on do identyfikacji urządzeń w sieci.
|
|
|
学び始める
|
|
32 bitowy, 4 oktety po max 255. Pozwala na max 4mld unikalnych adresów. Stary i obecny model IP
|
|
|
学び始める
|
|
szesnastkowy zapis, heksadecymalny. 128 bitów, 8 grup po 4 cyfry (od 0 do F).
|
|
|
学び始める
|
|
Max - Media Access Control. to 6 bajtów zapisane w szesnastkowym, heksadecymalnym. Unikalny identyfikator, od producenta, przypisany do karty sieciowej. Używany, aby łatwo było rozpoznać urządzenie w sieci. Można go zmienić programowo.
|
|
|
学び始める
|
|
Transsmision Control protocol. protokół do przesyłania danych. zanim przesle dane, z urządzenia na urządzenie, tworzy stabilne łącze. najpierw dzieli dane na pakiety, potem składa gdy otrzyma potwierdzenie odbioru. Stawia na jakość i bezpieczeństwo danych
|
|
|
学び始める
|
|
User Datagram Protocol - wysyła dane bez ustanawiania połączenia wcześniej. Protokół do przesyłania danych. Nie weryfikuje błędów i potwierdzenia odbioru danych. Jest szybszy od TCP, ale kosztem braku gwarancji
|
|
|
学び始める
|
|
protokół komunikacyjny, który automatycznie przypisuje IP do urządzenia, kiedy przyłącza się ono do sieci. znajduje się w routerze, Organizacje mogą mieć DHCP na osobnym serwerze.
|
|
|
学び始める
|
|
przy większej sieci, pozwalają nam bardziej efektywnie podzielić IP. Mamy możliwość podzielenia naszej sieci, na mniejsze segmenty na większą kontrolę co się dzieje w tym ruchu sieciowym. Subnety pozwalają na separację fiz. lub log. różnych części sieci
|
|
|
学び始める
|
|
Center for Internet Security, zbiór najlepszych praktyk dla podniesienia bezpieczeństwa teleinformatycznego oraz zmniejszenia ryzyka udanego cyberataku. To zbiór 18 dobrych praktyk.
|
|
|
学び始める
|
|
Pod tym kryją się zasady, procedury oraz narzędzia i technologie, dzięki czemu organizacje mogą przeciwdziałać zagrożeniom. Chroni nasze CIA poufność integralność i dostępność
|
|
|