هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

منهجيات اكتشاف الهجمات الالكترونية يحتاجها فريق Blue team

سوف اشارك بعض المنهجيات المستخدمة لكشف الهجمات الالكترونية والتي يمكن استخدامها في البحث العلمي في امن المعلومات او بناء استراتيجيات الدفاع وكشف الهجمات في الشركات. هذه المنهجيات Models تتميز بانها منهجيات تم كتابتها وتطويرها باستخدام المنهج العلمي. سوف اضع اسماء هذه المنهجيات مع مصادر اقترحتها لكم والتي درستها واستفدت منها.

هذه المنهجيات مفيده بشكل عام لـ Blue team في الشركات مثل SOC analysts  و Incident responders. دراسة هذه المنهجيات الخاصه يعزز من استراتيجات العمل لديك والاستجابه للحوادث السيبرانيه او الاستعداد لها من الممكن دمج المنهجيات مع التفاصيل التقنيه لخطة الاستجابه لديك وبناء model جديد او hybrid. البحث العلمي ايضا عن طريق وتطوير هذه المنهجيات او دمجها مع افكار اخرى

1- Intrusion Kill Chains model

المصادر :
ورقة : Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains

محاضرة من مؤتمر بلاك هات عن ال model وتطويره :

 

2- The Diamond Model of Intrusion Analysis

المصادر:

 

 

 

3- mitre att&ck framework

المصادر:
https://attack.mitre.org
Finding Cyber Threats withATT&CK™-Based Analytics

 

4- Threat detection maturity model

المصادر:
The DML model
ورقة : Towards a Maturity Model for Inter-Organizational Cyber Threat Intelligence Sharing: A Case Study of Stakeholders’ Expectations and Willingness to Share
Applying the Threat Intelligence Maturity Model to your organization

التعليقات مغلقة لهذا المقال.