ואצאפ
כפתור הקפץ למעלה
קורס אבטחת מידע והגנת סייבר

22. תגובה לאירועי סייבר - ייפתח בהקדם

 למעבר לפרק - לחצו כאן

 

מבוא 

דוגמאות לאירועים שנחשבים לאירועי סייבר 

תוכניות תגובה לאירועים 

הכנות לפני אירוע סייבר 

שיטות עבודה מומלצות לבניית תוכנית התגובה לאירועים (Best Practices) 

טיפול באירועי אבטחה לפי Security Incident Handling (NIST 800-61 R2)

תהליך הסלמה לטיפול באירוע 

שלבים בתגובה לאירועי סייבר 

מודל ארבעת השלבים לתגובה לאירועים לפי NIST SP 800-61 

צוות תגובה לאירועים 

דיווח וניתוח שלאחר אירוע

 

זיהוי פלילי וחקירת אירועי סייבר (Forensics) 

זירת פשע 

המעבדה והכלים לזיהוי פלילי 

eDiscovery 

 

SOAR 

פלטפורמות תגובה לאירועים: IRPs 

 

ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis 

ניתוח תוכנות זדוניות

טכניקות לניתוח תוכנות זדוניות 

בניית סביבת ניתוח תוכנות זדוניות

 

להמשיך משקף מס' 53, בקובץ 

20220530 __AT_EE -Malware Functionality -IR3 -CISO 673

פרצת אבטחה 

פגיעויות – Vulnerabilities 

אקספלויט – Exploit

הגנה בסיסית (אישית) 

סממנים מחשידים 

Sandboxing 

 

התאוששות מאסון - Disaster Recovery Plan: DRP 676

עקרונות התוכנית

רובד עסקי

רובד טכנולוגי 

רובד לוגיסטי

ניסויים

היבטים דינאמיים של DRP

 

crisis management 

תסריט זיהוי התקפת סייבר והפעלה של מנגנוני "תגובה לאירועים"