? لموظفي امن المعلومات ؛
الثريد هذا راح اتكلم عن مراحل
Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً .
ضروري تفهم الموديل هذا حتى تعرف وش ناقص منشأتك من برامج و طرق حماية
#أمن_المعلومات
⚫️ Reconnaissance
?Attack : whois, Google, shodan, port scan , nmap, Banner Grabber , Vuln scan.
?Defence: limit public info, Disable unused ports / services , Honeypots , IPS, FW.
⚫️Weaponization
?Attack : Social engineering, Metaspliot, Exploit-DB, Burpsuit,Sqlmap, cain and abel
?Defense: patch management, Disable office macro& javascript& browser plugins, AV, IPS , email security, Audit log
⚫️Delivery
?Attack: mail , USB , Website , Social media
?Defence : phishing campaign, IPS, User awareness, DKIM&SPF , Device control, web & DNS filtering
⚫️Exploitation
?Attack : Buffer overflow, SQLi , Malware
?Defence : DEP, Anti-exploit, Sandbox