ה-AI בשרות אנליסט Tier-1
עבור למאמר
100 פרומפטים שימושיים לאנליסט Tier-1 בסייבר עם כלי AI
איך אנליסטים משתמשים ב-AI ברחבי העולם? 100 פרומפטים טיפוסיים.
100 פרומפטים שימושיים לאנליסט Tier-1 בסייבר עם כלי AI
קטגוריה 1: הבנת התראות ואירועים
- הסבר את התראת SIEM Alert ID: 12345 ומדוע היא נחשבת קריטית.
- מה המשמעות של חיווי התקיפה CVE-2023-XXXX?
- פרש את שורות הלוג הבאות ממערכת Windows Event Log (Security Log ID: 4625): [הדבק שורות לוג].
- אני רואה פעילות חריגה משרת IP: 192.168.1.10. אילו סוגי אירועים יכולים להתרחש משרת זה?
- מהם האינדיקטורים העיקריים של מתקפת הנדסה חברתית מסוג Whaling?
- האם התחברות VPN ממשתמש userX בשעה 3:00 AM היא אנומליה? תאר לי דפוסי התחברות אופייניים.
- הסבר את ההבדל בין False Positive ל-False Negative בהקשר של זיהוי איומים.
- תאר את ה-Kill Chain של מתקפת Ransomware טיפוסית.
- איך לזהות פעילות של Living Off The Land Binaries (LOLBins) בלוגים?
- מהם הצעדים הראשונים שיש לבצע בתחקור אירוע של חשבון משתמש פרוץ?
- תאר את המתודולוגיה לזיהוי מתקפת Brute Force על שרת RDP.
- מהם ההבדלים בין התקפת DDoS ל-DoS?
- איך אוכל לזהות תנועה רוחבית (Lateral Movement) ברשת על סמך לוגים?
- הסבר את המונח Polymorphic Malware וכיצד הוא מתחמק מזיהוי.
- מהם הסימנים למתקפת SQL Injection בלוגי Web Server?
- תאר את שלבי מתקפת Phishing מתוחכמת.
- מה ההבדל בין Virus ל-Worm?
- איך ניתן לזהות ניסיונות פישינג באמצעות ניתוח כותרות מייל?
- הסבר את מושג Zero-Day Exploit ותן דוגמה.
- מהם הסימנים לביצוע Data Exfiltration (הוצאת נתונים) מהרשת?
קטגוריה 2: תחקור IoC (Indicator of Compromise) ומודיעין איומים
- נתח את כתובת ה-IP הזו: 10.10.10.10. האם היא קשורה לפעילות זדונית ידועה?
- מה המוניטין של הדומיין malicious-domain.com? האם הוא ידוע כפישינג או הפצת נוזקות?
- ספק מידע על קובץ ה-Hash הזה (SHA256: abc...xyz). האם הוא חתום, והאם הוא קשור לנוזקה כלשהי?
- האם ה-URL הזה (https://phishing.example.com/login) מוכר כ-Phishing Landing Page?
- מצא מידע על קבוצת תקיפה APT28. מהם ה-TTPs (Tactics, Techniques, and Procedures) האופייניים שלהם?
- מהם ה-IOCs הנפוצים ביותר עבור מתקפת Log4Shell?
- האם קיימות פגיעויות ידועות בתוכנה Software X version 1.0? ספק הפניות ל-CVEs רלוונטיים.
- כיצד אוכל לבדוק האם ה-IP 1.2.3.4 נמצא ברשימה שחורה (blacklist) ידועה?
- האם ראיתי את החתימה הזו (Sigma rule ID: 123) בהקשרים אחרים בארגון?
- סכם מידע מודיעיני אחרון על איום XYZ וההמלצות להגנה.
- האם הדומיין example.com מקושר ל-IP זהה לכתובת ה-IP 1.2.3.4?
- תאר את תפקיד ה-Yara Rules בזיהוי נוזקות, ותן דוגמה לכלל פשוט.
- כיצד ניתן לאמת את אמיתות תעודת SSL של אתר חשוד?
- מהם ה-IOCs הנפוצים עבור מתקפת Supply Chain Attack?
- ספק רשימת כלי OSINT (Open Source Intelligence) נפוצים לתחקור IOCs.
- מהם ה-IOCs שנפוצים עבור מתקפות PowerShell זדוניות?
- חפש מידע על Vulnerability Disclosure Programs (VDP) של חברות ספציפיות.
- מהם השלבים לניתוח קובץ חשוד בסביבת Sandbox?
- כיצד ניתן לזהות Rootkit במערכת הפעלה Windows?
- תאר את ההבדל בין Static Analysis ל-Dynamic Analysis של נוזקות.
קטגוריה 3: המלצות וצעדי תגובה ראשוניים
- לאור התראה על Port Scan מ-IP: 203.0.113.5, מהם הצעדים הראשונים המומלצים לתגובה?
- משתמש דיווח על מייל פישינג. מה עלי לבקש ממנו, ומהם הצעדים הבאים בתגובה?
- כיצד אוכל לחסום כתובת IP זו (198.51.100.2) בחומת אש מסוג Palo Alto?
- מהי המתודולוגיה המומלצת לביצוע Containment (בידוד) של מכונה נגועה?
- תאר לי תהליך סטנדרטי לדיווח על אירוע אבטחה (Incident Reporting) ב-SOC.
- מהם הנתונים שיש לאסוף ממכונה שנפגעה לפני ניתוקה מהרשת?
- ספק לי סקריפט PowerShell קצר לזיהוי חשבונות אדמין חדשים שנוצרו בשרת Windows.
- כיצד אני מבצע Reset לסיסמת משתמש ב-Active Directory באופן מאובטח?
- מהן ההמלצות המיידיות לחיזוק הגנה על שרת Windows Exposed to Internet?
- איך אוכל להבטיח שהגיבויים שלי תקינים וניתנים לשחזור?
- מהם הצעדים הראשונים להתמודדות עם מתקפת DDoS?
- תאר את תהליך ה-Forensic Imaging של דיסק קשיח.
- כיצד ניתן לנטר פעילות חריגה של חשבונות שירות (Service Accounts)?
- מהם הצעדים העיקריים בתהליך Eradication (סילוק איום) באירוע סייבר?
- ספק קוד לדוגמה של Bash Script לניטור חיבורי רשת חשודים בשרת לינוקס.
- מהן ההמלצות לאבטחת רשתות Wi-Fi בארגון?
- כיצד ניתן לנטר ניסיונות התחברות כושלים למערכות קריטיות?
- מהם הכלים הנפוצים לביצוע Memory Forensics?
- תאר את הצעדים לאיתור ונטרול Web Shell בשרת אינטרנט.
- מהי תוכנית Business Continuity Plan (BCP) ומה תפקידה באבטחה?
קטגוריה 4: כלים וטכנולוגיות
- הסבר את ההבדל בין SIEM ל-SOAR וכיצד הם משתלבים.
- מהם היתרונות של פתרון EDR (Endpoint Detection and Response) בהשוואה ל-Antivirus מסורתי?
- תאר את תפקידו של Network Access Control (NAC) באבטחת רשתות.
- כיצד מנגנון UEBA (User and Entity Behavior Analytics) מסייע בזיהוי איומים פנימיים (Insider Threats)?
- מהם עקרונות הליבה של Zero Trust?
- מהם ההבדלים בין IDS ל-IPS?
- כיצד עובד מנגנון Sandbox לניתוח קבצים חשודים?
- ספק לי את הפקודות הבסיסיות של tcpdump ללכידת תעבורה ברשת.
- מה תפקידו של Web Application Firewall (WAF)?
- כיצד ניתן להשתמש ב-Cloud Access Security Broker (CASB) כדי לאבטח יישומי ענן?
- מהו Next-Generation Firewall (NGFW) ומהם יכולותיו?
- הסבר את תפקידו של Vulnerability Management System (VMS).
- מהם הכלים הנפוצים לניהול Privileged Access Management (PAM)?
- איך עובד Data Loss Prevention (DLP) ומה הוא מגן?
- מהם היתרונות בשימוש ב-Security Information Sharing Platforms?
- תאר את השימוש ב-Threat Intelligence Platforms (TIPs) ב-SOC.
- מה ההבדל בין Vulnerability Scan ל-Penetration Test?
- אילו פקודות Linux שימושיות בתחקור אבטחה?
- איך ניתן להשתמש ב-Wireshark לניתוח תעבורת רשת חשודה?
- מהי ארכיטקטורת Micro-Segmentation וכיצד היא משפרת אבטחה?
קטגוריה 5: מושגים כלליים ושיפור ידע
- הסבר לי במונחים פשוטים מהי Side-Channel Attack.
- מה ההבדל בין Authentication ל-Authorization?
- מהי Threat Hunting וכיצד היא שונה מזיהוי תגובתי של איומים?
- סכם את עקרונות הליבה של Secure Coding Practices.
- תאר את המבנה של מסגרת MITRE ATT&CK וכיצד היא שימושית לאנליסטים.
- מהם עשרת הליקויים המובילים ביישומי אינטרנט לפי OWASP Top 10?
- כיצד אוכל לשפר את מיומנויות התחקור שלי בלוגים?
- מהם סוגי הצפנה נפוצים בשימוש כיום ומה ההבדל ביניהם?
- הסבר את עקרונות Least Privilege וכיצד ליישם אותם.
- איזה קורסים או הסמכות מומלצים לאנליסט Tier-1 שמעוניין להתקדם ל-Tier-2?
- מהי Information Security Policy ומהם מרכיביה העיקריים?
- הסבר את מושג Zero Trust Network Access (ZTNA).
- מהם עקרונות Defense in Depth?
- תאר את חשיבות ה-Patch Management באבטחת מידע.
- מה ההבדל בין Risk Assessment ל-Vulnerability Assessment?
- מהם היבטי האבטחה העיקריים שיש לשקול במעבר לענן?
- הסבר את GDPR ואת השפעותיו על אבטחת מידע.
- מהי ISO 27001 ומה תפקידה בניהול אבטחת מידע?
- מהם הצעדים לבניית תוכנית Incident Response (IR) יעילה?
- תאר את תפקידה של Cyber Insurance (ביטוח סייבר) בארגון.