קורס אבטחת מידע והגנת סייבר
06. גורמי איום: תוקפים ונוזקה - ייפתח בהקדם
שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה
מתודולוגיית ATT&CK MITRE להבנת תהליך התקיפה
חלקי MITRE
טקטיקות וטכניקות
שלבים וטכניקות תקיפה
MITRE ATT&CK Mapping Framework
מסגרות הרחבה
גורמי איום
אמצעי הפצת האיומים (מרחבי תקיפה)
התקפות נפוצות
מיון ווקטורים של תקיפה בגישות שונות
מגמות נוכחיות ותחזיות בנושא איומים בסייבר
גלישה סמויה
צ'אטים מוצפנים
הרשת האפלה - Darknet ו- TOR
התקפות APT
איום התוכנה הזדונית – MALWARE
סוגי תוכנות זדוניות
רשתות BOTNET