لقد أظهرنا إطار عمل الأمن السيبراني ATT&CK والدرع لاستراتيجيات الأمان والدفاع النشط. لقد قمنا أيضًا بتغطية الإجابات لـ غرفة TryHackMe MITRE.

ملاحظات دراسة OSCP

الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب

يسلط الضوء

من Mitre.org: “في MITRE، نقوم بحل المشاكل من أجل عالم أكثر أمانًا. ومن خلال مراكز البحث والتطوير الممولة اتحاديًا والشراكات بين القطاعين العام والخاص، نعمل عبر الحكومة لمواجهة التحديات التي تواجه سلامة واستقرار ورفاهية أمتنا.

"MITRE ATT&CK® هي قاعدة معرفية يمكن الوصول إليها عالميًا لتكتيكات وتقنيات الخصم بناءً على ملاحظات العالم الحقيقي." في عام 2013، بدأت MITRE في معالجة الحاجة إلى تسجيل وتوثيق TTPs (التكتيكات والتقنيات والإجراءات) الشائعة التي تستخدمها مجموعات APT (التهديدات المستمرة المتقدمة) ضد شبكات Windows الخاصة بالمؤسسات. بدأ هذا بمشروع داخلي يعرف باسم FMX (تجربة فورت ميد). ضمن هذا المشروع، تم تكليف متخصصين أمنيين مختارين بمحاكاة تقنيات TTP العدائية ضد إحدى الشبكات، وتم جمع البيانات من الهجمات على هذه الشبكة. ساعدت البيانات المجمعة في بناء الأجزاء الأولية لما نعرفه اليوم باسم إطار عمل ATT&CK®.

لقد نما إطار عمل ATT&CK® وتوسع على مر السنين. كان أحد التوسعات الملحوظة هو أن إطار العمل ركز فقط على نظام التشغيل Windows ولكنه توسع ليشمل منصات أخرى، مثل macOS وLinux. يتم المساهمة بشكل كبير في هذا الإطار من قبل العديد من المصادر، مثل الباحثين الأمنيين وتقارير استخبارات التهديدات. لاحظ أن هذه ليست مجرد أداة لأعضاء الفريق الأزرق. الأداة مفيدة أيضًا لـ أعضاء الفريق الأحمر.

إذا لم تكن قد قمت بذلك، فانتقل إلى ATT&CK® موقع إلكتروني.

TTP هو اختصار للتكتيكات والتقنيات والإجراءات:

  • التكتيك هو هدف الخصم أو هدفه.
  • التقنية هي كيفية تحقيق الخصم للهدف أو الهدف.
  • الإجراء هو كيفية تنفيذ هذه التقنية.

إجابات الغرفة

إلى جانب أعضاء الفريق الأزرق، من سيستخدم أيضًا مصفوفة ATT&CK؟ (أعضاء الفريق الأحمر، أعضاء فريق Purpe، مديرو SOC؟)

كلا

ما هو معرف هذه التقنية؟

T1566

بناءً على هذه التقنية، ما هي إجراءات التخفيف التي يغطيها تحديد تقنيات الهندسة الاجتماعية؟

تدريب المستخدم

ما هي مصادر البيانات للكشف؟ (التنسيق: source1، source2، source3 بدون مسافات بعد الفواصل)

تنفيذ المستخدم

ما هي المجموعات التي استخدمت التصيد الاحتيالي في حملاتها؟ (التنسيق: المجموعة 1، المجموعة 2)

اليعسوب

بناءً على معلومات المجموعة الأولى، ما هي المجموعات المرتبطة بها؟

TTG-4192، اليتي الرابض، الحرية الحديدية، الدب النشط

ما البرنامج المرتبط بهذه المجموعة والذي يدرج التصيد الاحتيالي كأسلوب من أساليبه؟

بسيكسيك

ما هو الوصف لهذا البرنامج؟

FIN5

هذه المجموعة تتداخل (قليلاً) مع أي مجموعة أخرى؟

2008

كم عدد التقنيات المنسوبة إلى هذه المجموعة؟

محرر بيانات اعتماد Windows

ما هو التكتيك الذي يحمل معرف TA0003؟

بحث فخم.

ما اسم المكتبة التي تحتوي على مجموعة من نصوص Zeek (BRO)؟

إصرار

ما هو اسم تقنية لتشغيل الملفات التنفيذية بنفس التجزئة وأسماء مختلفة؟

بازار

قم بفحص CAR-2013-05-004، بالإضافة إلى عمليات التنفيذ، ما هي المعلومات الإضافية المقدمة للمحللين لضمان تغطية هذه التقنية؟

التنكر

ضمن إعداد، ما هو المعرف SAC0002؟

يكشف

ما اسم المورد الذي سيساعدك في نشاط المشاركة من السؤال السابق؟

ورقة عمل الملف الشخصي

ما هو نشاط الاشتباك الذي يثير استجابة محددة من الخصم؟

السحر

ما هو تعريف نموذج التهديد؟

تقييم المخاطر الذي يمثل نقاط القوة والضعف التنظيمية

ما هي تقنية MITRE ATT&CK الأولى المدرجة في القائمة المنسدلة للبحث عن ATT&CK؟

تشويش البيانات

في العلاقات الاستدلالية D3FEND، ما الذي تنتجه تقنية ATT&CK من السؤال السابق؟

حركة مرور شبكة الإنترنت الصادرة

في المرحلة الأولى من خطة محاكاة APT3، ما الذي تم إدراجه أولاً؟

3

ضمن "الاستمرار"، ما هو الملف الثنائي الذي تم استبداله بـ cmd.exe؟

sethc.exe

عند فحص APT29، ما هي أطر عمل C2 المدرجة في البنية التحتية للسيناريو 1؟ (التنسيق: الأداة 1، الأداة 2)

الجرو والمترجم

ما هو إطار عمل C2 المدرج في البنية التحتية للسيناريو 2؟

PoshC2

افحص خطة مضاهاة Sandworm. ما هو webshell المستخدم في السيناريو 1؟ تحقق من MITRE ATT&CK لمعرفة معرف البرنامج الخاص بـ webshell. ما هو المعرف؟ (التنسيق: ويبشيل، معرف)

باس، S0598

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات