22. תגובה לאירועי סייבר - ייפתח בהקדם
מבוא
דוגמאות לאירועים שנחשבים לאירועי סייבר
תוכניות תגובה לאירועים
הכנות לפני אירוע סייבר
שיטות עבודה מומלצות לבניית תוכנית התגובה לאירועים (Best Practices)
טיפול באירועי אבטחה לפי Security Incident Handling (NIST 800-61 R2)
תהליך הסלמה לטיפול באירוע
שלבים בתגובה לאירועי סייבר
מודל ארבעת השלבים לתגובה לאירועים לפי NIST SP 800-61
צוות תגובה לאירועים
דיווח וניתוח שלאחר אירוע
זיהוי פלילי וחקירת אירועי סייבר (Forensics)
זירת פשע
המעבדה והכלים לזיהוי פלילי
eDiscovery
SOAR
פלטפורמות תגובה לאירועים: IRPs
ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis
ניתוח תוכנות זדוניות
טכניקות לניתוח תוכנות זדוניות
בניית סביבת ניתוח תוכנות זדוניות
להמשיך משקף מס' 53, בקובץ
20220530 __AT_EE -Malware Functionality -IR3 -CISO 673
פרצת אבטחה
פגיעויות – Vulnerabilities
אקספלויט – Exploit
הגנה בסיסית (אישית)
סממנים מחשידים
Sandboxing
התאוששות מאסון - Disaster Recovery Plan: DRP 676
עקרונות התוכנית
רובד עסקי
רובד טכנולוגי
רובד לוגיסטי
ניסויים
היבטים דינאמיים של DRP
crisis management
תסריט זיהוי התקפת סייבר והפעלה של מנגנוני "תגובה לאירועים"