0

? لموظفي امن المعلومات ؛ الثريد هذا راح اتكلم عن مراحل Cyber kill chain ، و كيف يتم الهجوم وطريقة ا

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

? لموظفي امن المعلومات ؛ الثريد هذا راح اتكلم عن مراحل Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً . ضروري تفهم الموديل هذا حتى تعرف وش

? لموظفي امن المعلومات ؛

الثريد هذا راح اتكلم عن مراحل

Cyber kill chain ، و كيف يتم الهجوم وطريقة الدفاع أيضاً .

ضروري تفهم الموديل هذا حتى تعرف وش ناقص منشأتك من برامج و طرق حماية

#أمن_المعلومات

⚫️ Reconnaissance

?Attack : whois, Google, shodan, port scan , nmap, Banner Grabber , Vuln scan.

?Defence: limit public info, Disable unused ports / services , Honeypots , IPS, FW.

⚫️Weaponization

?Attack : Social engineering, Metaspliot, Exploit-DB, Burpsuit,Sqlmap, cain and abel

?Defense: patch management, Disable office macro& javascript& browser plugins, AV, IPS , email security, Audit log

⚫️Delivery

?Attack: mail , USB , Website , Social media

?Defence : phishing campaign, IPS, User awareness, DKIM&SPF , Device control, web & DNS filtering

⚫️Exploitation

?Attack : Buffer overflow, SQLi , Malware

?Defence : DEP, Anti-exploit, Sandbox