• سلسلة الهجوم الإلكتروني (Cyber Kill Chain)

    نشر بواسطة وسام الحاسي في سبتمبر 11, 2024 في 2:32 ص

    مفهوم Cyber Kill Chain عملته شركة Lockheed Martin عشان يساعدنا نفهم الهجمات الإلكترونية ونتعقبها خطوة بخطوة. الفكرة إنك تفهم كل مرحلة من الهجوم عشان تقدر توقفه بدري وتقلل من الضرر.

    مراحل cyber kill chain

    1. الاستطلاع (Reconnaissance):

      • هنا الهاكر بيجمع معلومات عن الهدف. يعني، بيشوف إيه الثغرات الموجودة، معلومات عن الشبكة، أو حتى بيانات من السوشيال ميديا.
    2. التسليح (Weaponization):

      • بعد ما يلم معلومات كفاية، يبدأ يحضر الأدوات اللي هيستخدمها في الهجوم، زي برامج خبيثة أو ثغرات يقدر يستغلها.
    3. التسليم (Delivery):

      • هنا بيبعث البرامج الضارة للضحية، سواء عن طريق إيميل فيه لينك أو ملف مرفق، أو حتى USB عليه برامج خبيثة.
    4. التنفيذ (Exploitation):

      • بعد ما توصل البرامج للضحية، الهاكر يبدأ يستغل الثغرات اللي اكتشفها عشان يدخل النظام.
    5. التثبيت (Installation):

      • لو الهاكر نجح، يبدأ يثبت برامج ضارة تانية عشان يثبت وجوده في النظام ويأمن دخوله مرة تانية، زي برامج التحكم عن بعد (RATs).
    6. القيادة والتحكم (Command and Control):

      • في المرحلة دي، الهاكر بيتحكم في النظام عن بعد، وبيوجه الأوامر، زي سرقة بيانات أو حتى نشر الهجوم لباقي الشبكة.
    7. تحقيق الأهداف (Actions on Objectives):

      • آخر مرحلة، الهاكر يحقق هدفه، سواء كان سرقة بيانات حساسة، تشفير ملفات عشان يطلب فدية، أو تدمير البيانات.

    وسام الحاسي قام بالرد منذ 1 أسبوع, 1 يوم 1 عضو · 0 ردود
  • 0 ردود

عذرا، لم يتم العثور على ردود.

سجل دخول للرد