اتوقع اغلبكم اول مره يسمع عن هرم الألم ▲ لديفيدبيانكو
وهو عبارة عن نموذج يستخدمه خبراء #الامن_السيبراني للتصدي لهجمات الهكرز المتطورة لاحباط محاولات اختراقهم مهما تنوعت اساليبهم وكمان تصعيب تحقيق اهدافهم.
وش الفكرة الأساسية من هذا الهرم وماهي مراحله وتفاصيل من خلال #ثريد اليوم
وهو عبارة عن نموذج يستخدمه خبراء #الامن_السيبراني للتصدي لهجمات الهكرز المتطورة لاحباط محاولات اختراقهم مهما تنوعت اساليبهم وكمان تصعيب تحقيق اهدافهم.
وش الفكرة الأساسية من هذا الهرم وماهي مراحله وتفاصيل من خلال #ثريد اليوم
هرم الألم لديفيد بيانكو هو نموذج يستخدمه خبراء الأمن السيبراني لفهم وتقييم مستويات الألم التي تسببها الأنشطة الهجومية للمهاجمين ضد الأنظمة والشبكات. يتكون هذا الهرم من مستويات متعددة، حيث تمثل كل طبقة نوعًا معينًا من الأنشطة أو الأساليب التي قد يستخدمها المهاجمون لتحقيق أهدافهم
يمكن تقسيم هرم الألم إلى عدة مستويات رئيسية ، وهي:
1. المؤشرات الأولية (Indicators): وهي أدنى مستوى في الهرم وتشمل الأشياء البسيطة مثل التواقيع (signatures) وعناوين IP الضارة.
2. التكتيكات والتقنيات والإجراءات (TTPs): هذا المستوى يشمل الأساليب التي يستخدمها المهاجمون >>
1. المؤشرات الأولية (Indicators): وهي أدنى مستوى في الهرم وتشمل الأشياء البسيطة مثل التواقيع (signatures) وعناوين IP الضارة.
2. التكتيكات والتقنيات والإجراءات (TTPs): هذا المستوى يشمل الأساليب التي يستخدمها المهاجمون >>
لتحقيق أهدافهم، مثل استخدام أدوات معينة أو تقنيات اختراق معروفة.
. الأدوات (Tools): في هذا المستوى، يتم النظر في الأدوات البرمجية التي يستخدمها المهاجمون، مثل البرمجيات الخبيثة والبرامج النصية (scripts).
. الأدوات (Tools): في هذا المستوى، يتم النظر في الأدوات البرمجية التي يستخدمها المهاجمون، مثل البرمجيات الخبيثة والبرامج النصية (scripts).
4. قدرات المهاجم (Capabilities): هذا المستوى يعكس قدرات المهاجم الشاملة والتقنيات التي يستطيع استخدامها.
5. **نوايا المهاجم (Intentions)**: وهو أعلى مستوى في الهرم ويشمل الأهداف والغايات النهائية للمهاجمين، مثل التجسس أو التخريب أو السرقة المالية.
5. **نوايا المهاجم (Intentions)**: وهو أعلى مستوى في الهرم ويشمل الأهداف والغايات النهائية للمهاجمين، مثل التجسس أو التخريب أو السرقة المالية.
الفكرة ورا هرم الألم أن الإجراءات الدفاعية الي تستهدف مستويات أعلى في الهرم (مثل تعطيل قدرات المهاجم أو نواياه)تكون أكثر فعالية وأصعب على المهاجمين من استهداف المستويات الأدنى(مثل حجب عنوان IP).
هذا النموذج يساعد الفرق الأمنية في تخصيص مواردها بشكل أفضل لتحسين دفاعاتها السيبرانية
هذا النموذج يساعد الفرق الأمنية في تخصيص مواردها بشكل أفضل لتحسين دفاعاتها السيبرانية
جاري تحميل الاقتراحات...