فرضية

في هذا الفيديو، قمنا بتغطية تحقيقات FTP باستخدام استعلامات البحث splunk. استخدمنا البيانات من أسئلة سلسلة TryHackMe Splunk 2 Boss of the SOC v2 400 كجزء من مسار الدفاع السيبراني.

 

احصل على ملاحظات Splunk الميدانية

 

أسئلة وأجوبة الغرفة

أفادت وكالة إنفاذ القانون الفيدرالية أن Taedonggang غالبًا ما يقوم بالتصيد الاحتيالي لضحاياه باستخدام ملفات مضغوطة يجب فتحها بكلمة مرور. ما هو اسم المرفق الذي أرسله ممثل Taedonggang الخبيث إلى Frothly؟

ما هي كلمة المرور لفتح الملف المضغوط؟

تقوم مجموعة Taedonggang APT بتشفير معظم حركة المرور الخاصة بها باستخدام SSL. ما هو "جهة إصدار SSL" التي يستخدمونها لغالبية حركة المرور الخاصة بهم؟ توجيه الإجابة: انسخ الحقل بالضبط، بما في ذلك المسافات.

ما هو الملف غير المعتاد (بالنسبة لشركة أمريكية) الذي تسبب في تنزيل Winsys32.dll في بيئة Frothly؟

ما هو الاسم الأول والأخير للنسغ البريء المسكين الذي كان متورطًا في البيانات الوصفية للملف الذي قام بتنفيذ PowerShell Empire على محطة عمل الضحية الأولى؟ مثال الإجابة: جون سميث

ما نوع النقاط المذكورة في الوثيقة إذا وجدت النص؟

وللحفاظ على الثبات في شبكة Frothly، قامت Taedonggang APT بتكوين العديد من المهام المجدولة لإرسالها مرة أخرى إلى خادم C2 الخاص بها. ما هي صفحة الويب الأكثر اتصالاً بهذه المهام المجدولة؟ مثال الإجابة: Index.php أو Images.html

رابط الغرفة: سبلانك 2
جولة بالفيديو

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات