? لموظفي امن المعلومات ؛ الثريد هذا راح اتكلم عن مراحل Cyber kill chain ، و كيف يتم الهجوم وطريقة ا

? لموظفي امن المعلومات ؛ الثريد هذا راح اتكلم عن مراحل Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً . ضروري تفهم الموديل هذا حتى تعرف وش

? لموظفي امن المعلومات ؛

الثريد هذا راح اتكلم عن مراحل

Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً .

ضروري تفهم الموديل هذا حتى تعرف وش ناقص منشأتك من برامج و طرق حماية

#أمن_المعلومات

⚫️ Reconnaissance

?Attack : whois, Google, shodan, port scan , nmap, Banner Grabber , Vuln scan.

?Defence: limit public info, Disable unused ports / services , Honeypots , IPS, FW.

⚫️Weaponization

?Attack : Social engineering, Metaspliot, Exploit-DB, Burpsuit,Sqlmap, cain and abel

?Defense: patch management, Disable office macro& javascript& browser plugins, AV, IPS , email security, Audit log

⚫️Delivery

?Attack: mail , USB , Website , Social media

?Defence : phishing campaign, IPS, User awareness, DKIM&SPF , Device control, web & DNS filtering

⚫️Exploitation

?Attack : Buffer overflow, SQLi , Malware

?Defence : DEP, Anti-exploit, Sandbox


Komentari