🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هي المرحلة الثالثة في سلسلة القتل السيبراني (Cyber Kill Chain) وما الهدف منها؟
الإجابة: المرحلة الثالثة هي التسليم (Delivery)، حيث يُرسل المهاجمون مرفقات أو روابط ضارة إلى المستخدمين لمحاولة فتح ثغرة، وقد يستخدمون تقنيات الهندسة الاجتماعية لزيادة فعالية الهجوم.
الشرح: تعد مرحلة التسليم نقطة الاتصال المباشرة الأولى بين المهاجم والضحية، حيث يتم تسليم الحمولة الضارة.
تلميح: فكر في المرحلة التي يتم فيها إيصال الوسيلة الضارة إلى الضحية.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هو الفرق الرئيسي بين التحليل الجنائي الرقمي (Digital Forensics) والاستجابة للحوادث (Incident Response)؟
الإجابة: يركز التحليل الجنائي الرقمي على جمع أدلة الحادث الأمني وتحليلها. أما الاستجابة للحوادث فتتضمن التحقيق في حوادث أمن الحاسب والحد من تأثيرها أو احتواءها، والتعافي منها.
الشرح: على الرغم من اختلاف الوظائف، غالبًا ما يتم دمج العمليتين في الممارسة العملية تحت مسمى DFIR.
تلميح: فكر في الهدف الأساسي لكل عملية: أحدهما يركز على الأدلة، والآخر يركز على التعامل مع الحادث.
التصنيف: فرق بين مفهومين | المستوى: متوسط
ما هي مهمة فرق الاستجابة لحوادث أمن الحاسب (CSIRTs)؟
الإجابة: هي مجموعات متخصصة من المهنيين التقنيين الذين يقومون بالتحقيق في حوادث الأمن الرقمي وتحليلها والاستجابة لها، وتؤدي دورًا مهمًا في حماية شبكات الحاسب وصيانتها واستعادتها بعد تحديد المشكلات الأمنية.
الشرح: تمثل CSIRTs الخط الدفاعي التنظيمي المنظم للتعامل مع الهجمات السيبرانية.
تلميح: فكر في الاختصار CSIRT وما الذي قد تستجيب له هذه الفرق.
التصنيف: تعريف | المستوى: سهل
ما المقصود بسلسلة الحيازة (Chain of Custody) في التحليل الجنائي الرقمي؟
الإجابة: إجراء يتم به الاستمرار في جمع الأدلة الجنائية من خلال تتبع رحلة الأدلة من الجمع إلى التحليل، كما يتضمن توثيق تفاعل كل فرد مع الأدلة، وتاريخ الجمع أو النقل ووقته، وسبب النقل.
الشرح: تعد سلسلة الحيازة أمرًا بالغ الأهمية لقبول الأدلة الرقمية في المحاكم، حيث تضمن صحتها وموثوقيتها.
تلميح: فكر في الإجراء الذي يضمن مصداقية الأدلة الرقمية وعدم العبث بها.
التصنيف: تعريف | المستوى: متوسط
ما هي المرحلة السابعة في سلسلة القتل السيبراني وما الذي يحققه المهاجم خلالها؟
الإجابة: المرحلة السابعة هي تحقيق الأهداف (Actions on Objective)، حيث يمضي المهاجم خلالها في تحقيق أهدافه المرجوة التي قد تشمل سرقة البيانات أو إتلافها، أو تشفير المعلومات أو استخراج البيانات.
الشرح: تمثل هذه المرحلة ذروة الهجوم الناجح، حيث يحقق المهاجم الفائدة التي خطط لها من البداية.
تلميح: فكر في المرحلة النهائية التي يكون فيها المهاجم قد اخترق النظام وبدأ في تنفيذ غرضه الأساسي.
التصنيف: مفهوم جوهري | المستوى: متوسط