Podstawy sieci i systemów

 0    21 schede    guest3605658
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda język polski Risposta język polski
Piramida bólu
inizia ad imparare
Model, koncepcja poziomów od łatwego do trudnego, jakie haker musi przejść, aby sie do nas dostał, musi zwiększyć nakład pracy. Od dołu: 1. Wartości Hash 2. Adresy IP 3. Nazwy Domen 4. Artefakty systemowe i sieciowe 5. Narzędzia 6. TTP
Wartości Hash
inizia ad imparare
takie podpisy cyfrowy plików. Świadczy o autentyczności pliku. W piramidzie bólu: Należy zbudować sobie baze Hash, które odpowiadają podejrzanym lub złośliwym plikom. Można z jakiegoś pliku wygenerować # z pomocą power Shell i wgrać go do naszych antywiru
Piramida bólu IP
inizia ad imparare
Wszystkie niechciane oddajemy do skanowania
Artefakty sieciowe
inizia ad imparare
Informacje, które pozwalają na odróżnienie nieautoryzowanej aktywności od autoryzowanej (piramida bólu - obserwacja złośliwych działań w sieci)
Artefakty systemowe
inizia ad imparare
Pozwalają na identyfikację aktywności napastników na hostach (sprzętach) w organizacji poprzez np. wykrywanie zmian w kluczach rejestru lub zmian w plikach czy folderach utworzone przez złośliwe oprogramowanie.
TTP
inizia ad imparare
Taktyki, techniki, procedury. Szczyt w piramidzie bólu.
IoC i IoA
inizia ad imparare
2 koncepty, aby wykrywać i odpowiadać na potencjalne ryzyko ataku
IoC
inizia ad imparare
Indicators of Compromise. To taki raport, bardziej exscel, który wskazuje na to, ze system komputerowy, sieć, aplikacje mogą być zaatakowane
IoA
inizia ad imparare
Indicators of Attack. Identyfikator ataku. to też w formie raportu, informacje o już trwającym zagrożeniu, informacje potrzebne do zatrzymania ataku zanim systemy zostaną złamane. rzadziej spotykane, bo już potrzebujemy tych info w trakcie trwania zagroże
IPS
inizia ad imparare
Inteusion prevention system, system do zapobiegania włamaniom
IDS
inizia ad imparare
Intrusion detection system, system do wykrywania włamań
Adres IP
inizia ad imparare
IP - internet protocol. Podstawowy protokół, używany w internecie. Unikatowy numer, przypisany każdemu urządzeniu podłączonemu pod internet, sieci komputerowej. Służy on do identyfikacji urządzeń w sieci.
IPv4
inizia ad imparare
32 bitowy, 4 oktety po max 255. Pozwala na max 4mld unikalnych adresów. Stary i obecny model IP
IPv6
inizia ad imparare
szesnastkowy zapis, heksadecymalny. 128 bitów, 8 grup po 4 cyfry (od 0 do F).
Adresy Mac
inizia ad imparare
Max - Media Access Control. to 6 bajtów zapisane w szesnastkowym, heksadecymalnym. Unikalny identyfikator, od producenta, przypisany do karty sieciowej. Używany, aby łatwo było rozpoznać urządzenie w sieci. Można go zmienić programowo.
TCP
inizia ad imparare
Transsmision Control protocol. protokół do przesyłania danych. zanim przesle dane, z urządzenia na urządzenie, tworzy stabilne łącze. najpierw dzieli dane na pakiety, potem składa gdy otrzyma potwierdzenie odbioru. Stawia na jakość i bezpieczeństwo danych
UDP
inizia ad imparare
User Datagram Protocol - wysyła dane bez ustanawiania połączenia wcześniej. Protokół do przesyłania danych. Nie weryfikuje błędów i potwierdzenia odbioru danych. Jest szybszy od TCP, ale kosztem braku gwarancji
DHCP
inizia ad imparare
protokół komunikacyjny, który automatycznie przypisuje IP do urządzenia, kiedy przyłącza się ono do sieci. znajduje się w routerze, Organizacje mogą mieć DHCP na osobnym serwerze.
Subnety
inizia ad imparare
przy większej sieci, pozwalają nam bardziej efektywnie podzielić IP. Mamy możliwość podzielenia naszej sieci, na mniejsze segmenty na większą kontrolę co się dzieje w tym ruchu sieciowym. Subnety pozwalają na separację fiz. lub log. różnych części sieci
CIS Controls
inizia ad imparare
Center for Internet Security, zbiór najlepszych praktyk dla podniesienia bezpieczeństwa teleinformatycznego oraz zmniejszenia ryzyka udanego cyberataku. To zbiór 18 dobrych praktyk.
Security Controls
inizia ad imparare
Pod tym kryją się zasady, procedury oraz narzędzia i technologie, dzięki czemu organizacje mogą przeciwdziałać zagrożeniom. Chroni nasze CIA poufność integralność i dostępność

Devi essere accedere per pubblicare un commento.