ואצאפ

100 פרומפטים שימושיים לאנליסט Tier-1 בסייבר עם כלי AI

איך אנליסטים משתמשים ב-AI ברחבי העולם? 100 פרומפטים טיפוסיים.

100 פרומפטים שימושיים לאנליסט Tier-1 בסייבר עם כלי AI

קטגוריה 1: הבנת התראות ואירועים

  1. הסבר את התראת SIEM Alert ID: 12345 ומדוע היא נחשבת קריטית.
  2. מה המשמעות של חיווי התקיפה CVE-2023-XXXX?
  3. פרש את שורות הלוג הבאות ממערכת Windows Event Log (Security Log ID: 4625): [הדבק שורות לוג].
  4. אני רואה פעילות חריגה משרת IP: 192.168.1.10. אילו סוגי אירועים יכולים להתרחש משרת זה?
  5. מהם האינדיקטורים העיקריים של מתקפת הנדסה חברתית מסוג Whaling?
  6. האם התחברות VPN ממשתמש userX בשעה 3:00 AM היא אנומליה? תאר לי דפוסי התחברות אופייניים.
  7. הסבר את ההבדל בין False Positive ל-False Negative בהקשר של זיהוי איומים.
  8. תאר את ה-Kill Chain של מתקפת Ransomware טיפוסית.
  9. איך לזהות פעילות של Living Off The Land Binaries (LOLBins) בלוגים?
  10. מהם הצעדים הראשונים שיש לבצע בתחקור אירוע של חשבון משתמש פרוץ?
  11. תאר את המתודולוגיה לזיהוי מתקפת Brute Force על שרת RDP.
  12. מהם ההבדלים בין התקפת DDoS ל-DoS?
  13. איך אוכל לזהות תנועה רוחבית (Lateral Movement) ברשת על סמך לוגים?
  14. הסבר את המונח Polymorphic Malware וכיצד הוא מתחמק מזיהוי.
  15. מהם הסימנים למתקפת SQL Injection בלוגי Web Server?
  16. תאר את שלבי מתקפת Phishing מתוחכמת.
  17. מה ההבדל בין Virus ל-Worm?
  18. איך ניתן לזהות ניסיונות פישינג באמצעות ניתוח כותרות מייל?
  19. הסבר את מושג Zero-Day Exploit ותן דוגמה.
  20. מהם הסימנים לביצוע Data Exfiltration (הוצאת נתונים) מהרשת?

קטגוריה 2: תחקור IoC (Indicator of Compromise) ומודיעין איומים

  1. נתח את כתובת ה-IP הזו: 10.10.10.10. האם היא קשורה לפעילות זדונית ידועה?
  2. מה המוניטין של הדומיין malicious-domain.com? האם הוא ידוע כפישינג או הפצת נוזקות?
  3. ספק מידע על קובץ ה-Hash הזה (SHA256: abc...xyz). האם הוא חתום, והאם הוא קשור לנוזקה כלשהי?
  4. האם ה-URL הזה (https://phishing.example.com/login) מוכר כ-Phishing Landing Page?
  5. מצא מידע על קבוצת תקיפה APT28. מהם ה-TTPs (Tactics, Techniques, and Procedures) האופייניים שלהם?
  6. מהם ה-IOCs הנפוצים ביותר עבור מתקפת Log4Shell?
  7. האם קיימות פגיעויות ידועות בתוכנה Software X version 1.0? ספק הפניות ל-CVEs רלוונטיים.
  8. כיצד אוכל לבדוק האם ה-IP 1.2.3.4 נמצא ברשימה שחורה (blacklist) ידועה?
  9. האם ראיתי את החתימה הזו (Sigma rule ID: 123) בהקשרים אחרים בארגון?
  10. סכם מידע מודיעיני אחרון על איום XYZ וההמלצות להגנה.
  11. האם הדומיין example.com מקושר ל-IP זהה לכתובת ה-IP 1.2.3.4?
  12. תאר את תפקיד ה-Yara Rules בזיהוי נוזקות, ותן דוגמה לכלל פשוט.
  13. כיצד ניתן לאמת את אמיתות תעודת SSL של אתר חשוד?
  14. מהם ה-IOCs הנפוצים עבור מתקפת Supply Chain Attack?
  15. ספק רשימת כלי OSINT (Open Source Intelligence) נפוצים לתחקור IOCs.
  16. מהם ה-IOCs שנפוצים עבור מתקפות PowerShell זדוניות?
  17. חפש מידע על Vulnerability Disclosure Programs (VDP) של חברות ספציפיות.
  18. מהם השלבים לניתוח קובץ חשוד בסביבת Sandbox?
  19. כיצד ניתן לזהות Rootkit במערכת הפעלה Windows?
  20. תאר את ההבדל בין Static Analysis ל-Dynamic Analysis של נוזקות.

קטגוריה 3: המלצות וצעדי תגובה ראשוניים

  1. לאור התראה על Port Scan מ-IP: 203.0.113.5, מהם הצעדים הראשונים המומלצים לתגובה?
  2. משתמש דיווח על מייל פישינג. מה עלי לבקש ממנו, ומהם הצעדים הבאים בתגובה?
  3. כיצד אוכל לחסום כתובת IP זו (198.51.100.2) בחומת אש מסוג Palo Alto?
  4. מהי המתודולוגיה המומלצת לביצוע Containment (בידוד) של מכונה נגועה?
  5. תאר לי תהליך סטנדרטי לדיווח על אירוע אבטחה (Incident Reporting) ב-SOC.
  6. מהם הנתונים שיש לאסוף ממכונה שנפגעה לפני ניתוקה מהרשת?
  7. ספק לי סקריפט PowerShell קצר לזיהוי חשבונות אדמין חדשים שנוצרו בשרת Windows.
  8. כיצד אני מבצע Reset לסיסמת משתמש ב-Active Directory באופן מאובטח?
  9. מהן ההמלצות המיידיות לחיזוק הגנה על שרת Windows Exposed to Internet?
  10. איך אוכל להבטיח שהגיבויים שלי תקינים וניתנים לשחזור?
  11. מהם הצעדים הראשונים להתמודדות עם מתקפת DDoS?
  12. תאר את תהליך ה-Forensic Imaging של דיסק קשיח.
  13. כיצד ניתן לנטר פעילות חריגה של חשבונות שירות (Service Accounts)?
  14. מהם הצעדים העיקריים בתהליך Eradication (סילוק איום) באירוע סייבר?
  15. ספק קוד לדוגמה של Bash Script לניטור חיבורי רשת חשודים בשרת לינוקס.
  16. מהן ההמלצות לאבטחת רשתות Wi-Fi בארגון?
  17. כיצד ניתן לנטר ניסיונות התחברות כושלים למערכות קריטיות?
  18. מהם הכלים הנפוצים לביצוע Memory Forensics?
  19. תאר את הצעדים לאיתור ונטרול Web Shell בשרת אינטרנט.
  20. מהי תוכנית Business Continuity Plan (BCP) ומה תפקידה באבטחה?

קטגוריה 4: כלים וטכנולוגיות

  1. הסבר את ההבדל בין SIEM ל-SOAR וכיצד הם משתלבים.
  2. מהם היתרונות של פתרון EDR (Endpoint Detection and Response) בהשוואה ל-Antivirus מסורתי?
  3. תאר את תפקידו של Network Access Control (NAC) באבטחת רשתות.
  4. כיצד מנגנון UEBA (User and Entity Behavior Analytics) מסייע בזיהוי איומים פנימיים (Insider Threats)?
  5. מהם עקרונות הליבה של Zero Trust?
  6. מהם ההבדלים בין IDS ל-IPS?
  7. כיצד עובד מנגנון Sandbox לניתוח קבצים חשודים?
  8. ספק לי את הפקודות הבסיסיות של tcpdump ללכידת תעבורה ברשת.
  9. מה תפקידו של Web Application Firewall (WAF)?
  10. כיצד ניתן להשתמש ב-Cloud Access Security Broker (CASB) כדי לאבטח יישומי ענן?
  11. מהו Next-Generation Firewall (NGFW) ומהם יכולותיו?
  12. הסבר את תפקידו של Vulnerability Management System (VMS).
  13. מהם הכלים הנפוצים לניהול Privileged Access Management (PAM)?
  14. איך עובד Data Loss Prevention (DLP) ומה הוא מגן?
  15. מהם היתרונות בשימוש ב-Security Information Sharing Platforms?
  16. תאר את השימוש ב-Threat Intelligence Platforms (TIPs) ב-SOC.
  17. מה ההבדל בין Vulnerability Scan ל-Penetration Test?
  18. אילו פקודות Linux שימושיות בתחקור אבטחה?
  19. איך ניתן להשתמש ב-Wireshark לניתוח תעבורת רשת חשודה?
  20. מהי ארכיטקטורת Micro-Segmentation וכיצד היא משפרת אבטחה?

קטגוריה 5: מושגים כלליים ושיפור ידע

  1. הסבר לי במונחים פשוטים מהי Side-Channel Attack.
  2. מה ההבדל בין Authentication ל-Authorization?
  3. מהי Threat Hunting וכיצד היא שונה מזיהוי תגובתי של איומים?
  4. סכם את עקרונות הליבה של Secure Coding Practices.
  5. תאר את המבנה של מסגרת MITRE ATT&CK וכיצד היא שימושית לאנליסטים.
  6. מהם עשרת הליקויים המובילים ביישומי אינטרנט לפי OWASP Top 10?
  7. כיצד אוכל לשפר את מיומנויות התחקור שלי בלוגים?
  8. מהם סוגי הצפנה נפוצים בשימוש כיום ומה ההבדל ביניהם?
  9. הסבר את עקרונות Least Privilege וכיצד ליישם אותם.
  10. איזה קורסים או הסמכות מומלצים לאנליסט Tier-1 שמעוניין להתקדם ל-Tier-2?
  11. מהי Information Security Policy ומהם מרכיביה העיקריים?
  12. הסבר את מושג Zero Trust Network Access (ZTNA).
  13. מהם עקרונות Defense in Depth?
  14. תאר את חשיבות ה-Patch Management באבטחת מידע.
  15. מה ההבדל בין Risk Assessment ל-Vulnerability Assessment?
  16. מהם היבטי האבטחה העיקריים שיש לשקול במעבר לענן?
  17. הסבר את GDPR ואת השפעותיו על אבטחת מידע.
  18. מהי ISO 27001 ומה תפקידה בניהול אבטחת מידע?
  19. מהם הצעדים לבניית תוכנית Incident Response (IR) יעילה?
  20. תאר את תפקידה של Cyber Insurance (ביטוח סייבר) בארגון.