🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هو تعريف التحليل الجنائي الرقمي والاستجابة للحوادث (DFIR)؟
الإجابة: هو أحد فروع الأمن السيبراني المهمة المرتكزة على تحديد الهجمات السيبرانية، والتحقيق فيها، واحتوائها، وتجاوزها، وتوفير المعلومات للقضايا القانونية أو التحقيقات الرقمية الأخرى.
الشرح: DFIR هو مجال متخصص في الأمن السيبراني يجمع بين التحقيق الجنائي الرقمي والاستجابة الفورية للحوادث الأمنية.
تلميح: فكر في المجال الذي يجمع بين التحقيق في الهجمات ومعالجتها.
التصنيف: تعريف | المستوى: متوسط
ما هو التحليل الجنائي الرقمي (Digital Forensics)؟
الإجابة: هو حقل استقصائي في علم التحليل الجنائي يتضمن عمليات جمع الأدلة الرقمية وتحليلها وتقديمها على أنظمة الحاسب، أو أجهزة الشبكة، أو الهواتف المحمولة، أو الأجهزة اللوحية، ويمكن أن تساعد هذه الأدلة في الكشف عن حقيقة الأحداث التي حدثت على هذه الأجهزة.
الشرح: التحليل الجنائي الرقمي هو الجانب التحقيقي في DFIR الذي يتعامل مع جمع وتحليل الأدلة الرقمية من مختلف الأجهزة.
تلميح: ركز على العمليات المتعلقة بالأدلة الرقمية والتحقيق.
التصنيف: تعريف | المستوى: متوسط
ما هي الاستجابة للحوادث (Incident Response)؟
الإجابة: هي عملية تركز بشكل خاص على معالجة الحوادث الأمنية، حيث يقوم المحققون بإجراءات مختلفة تتعلق بالاحتواء والتعافي للاستجابة بشكل فعال للوضع القائم.
الشرح: الاستجابة للحوادث هي الجانب العملي في DFIR الذي يتعامل مع احتواء الهجمات والتعافي منها.
تلميح: تذكر أن هذه العملية تهتم بالتعامل مع الحوادث بعد وقوعها.
التصنيف: تعريف | المستوى: سهل
ما هي المرحلة الأولى في سلسلة الهجوم السيبراني (Cyber Kill Chain) وما الذي يحدث فيها؟
الإجابة: المرحلة الأولى هي الاستطلاع (Reconnaissance)، حيث يُحدّد المهاجمون الأهداف ويستكشفون نقاط الضعف لاستغلالها، وقد تتضمن هذه العملية جمع بيانات الاعتماد والوصول، وجمع المعلومات مثل: عناوين البريد الإلكتروني، ومُعرّفات المستخدمين، والمواقع، ومعلومات التطبيقات، والبرامج، ونظام التشغيل.
الشرح: الاستطلاع هو المرحلة التمهيدية في أي هجوم سيبراني حيث يجمع المهاجم المعلومات اللازمة لتنفيذ الهجوم.
تلميح: فكر في المرحلة التي يبدأ فيها المهاجم بجمع المعلومات عن الهدف.
التصنيف: صيغة/خطوات | المستوى: متوسط
ما هي المرحلة الثانية في سلسلة الهجوم السيبراني (Cyber Kill Chain) وما الذي يحدث فيها؟
الإجابة: المرحلة الثانية هي التسليح (Weaponization)، حيث يُنشئ المهاجم ناقلاً للهجوم (على سبيل المثال: البرمجيات الضارة، وبرمجيات الفدية، والفيروسات، والديدان) لاستغلال ثغرة معروفة، وقد يقوم المهاجم أيضاً بإعداد أبواب خلفية للوصول المستمر.
الشرح: التسليح هي المرحلة التي يحول فيها المهاجم المعلومات التي جمعها إلى أداة هجوم فعلية تستغل الثغرات المكتشفة.
تلميح: تذكر أن هذه المرحلة تتعلق بتحضير أداة الهجوم.
التصنيف: صيغة/خطوات | المستوى: متوسط