ฉันจะเริ่มต้นด้วยการพูดแบบนี้ถ้าคุณไม่มีไฟล์บันทึกการทำงานมีโอกาสที่คุณจะไม่เข้าใจว่าการโจมตีสำเร็จหรือไม่ แม้จะมีไฟล์บันทึกที่ครบถ้วนและเหมาะสมก็อาจเป็นเรื่องยากที่จะเข้าใจอย่างสมบูรณ์ว่าใครทำอะไรที่ไหนเมื่อใดทำไมและอย่างไร
ดังนั้นเมื่อรู้ว่าไฟล์บันทึกมีความสำคัญเพียงใดคุณจะเริ่มเข้าใจว่าคุณมีความปลอดภัยเพียงใด นี่คือเหตุผลที่ บริษัท ต่างๆควรทำและควรลงทุนในข้อมูลความปลอดภัยและการจัดการเหตุการณ์หรือ SIEM โดยย่อ

โดยสรุปความสัมพันธ์ของไฟล์บันทึกทั้งหมดของคุณกับเหตุการณ์เฉพาะ (ตามเวลาหรืออย่างอื่น) อาจเป็นงานที่น่ากลัวอย่างยิ่ง เพียงดูที่ syslogs ของไฟร์วอลล์ของคุณในโหมดดีบักหากคุณไม่เชื่อฉัน และนั่นก็เป็นเพียงเครื่องเดียว! กระบวนการ SIEM ทำให้ไฟล์บันทึกเหล่านี้เป็นชุดของเหตุการณ์แบบลอจิคัลซึ่งทำให้ทราบว่าเกิดอะไรขึ้นง่ายต่อการเข้าใจมากขึ้น
ในการเริ่มต้นที่จะมีความเข้าใจที่ดีของวิธีการที่เป็นประโยชน์ในการศึกษาวิธีการเจาะ
นอกจากนี้ยังช่วยให้ทราบว่ามีการเขียนไวรัสอย่างไร หรือวิธีการเขียนรูทคิท
นอกจากนี้ยังสามารถเป็นประโยชน์อย่างมากในการติดตั้งและการศึกษาhoneypot
นอกจากนี้ยังช่วยให้มีการแยกวิเคราะห์บันทึกและมีความเชี่ยวชาญกับมัน
การรวบรวมพื้นฐานสำหรับเครือข่ายและระบบของคุณมีประโยชน์ การรับส่งข้อมูล "ปกติ" ในสถานการณ์ของคุณกับการเข้าชม "ผิดปกติ" คืออะไร
CERTมีคำแนะนำที่ดีเยี่ยมเกี่ยวกับสิ่งที่ต้องทำหลังจากที่คอมพิวเตอร์ของคุณถูกแฮ็คโดยเฉพาะอย่างยิ่ง (ซึ่งเกี่ยวข้องโดยตรงกับคำถามของคุณโดยตรง) ส่วนที่ "วิเคราะห์การบุกรุก":
- ค้นหาการแก้ไขที่ทำกับซอฟต์แวร์ระบบและไฟล์การกำหนดค่า
- ค้นหาการปรับเปลี่ยนข้อมูล
- มองหาเครื่องมือและข้อมูลที่ผู้บุกรุกทิ้งไว้
- ตรวจสอบไฟล์บันทึก
- มองหาสัญญาณของเครือข่ายดมกลิ่น
- ตรวจสอบระบบอื่น ๆ ในเครือข่ายของคุณ
- ตรวจสอบระบบที่เกี่ยวข้องหรือได้รับผลกระทบที่ไซต์ระยะไกล
มีคำถามมากมายที่คล้ายกับคำถามของคุณที่ถูกถามใน SF:
- วิธีทำชันสูตรของเซิร์ฟเวอร์แฮ็ค
- รายการแปลกในไฟล์โฮสต์และ Netstat
- นี่เป็นความพยายามในการแฮ็กหรือไม่
- ฉันจะเรียนรู้ Linux จากการแฮ็คหรือมุมมองความปลอดภัยได้อย่างไร
นี่อาจเป็นกระบวนการที่ซับซ้อนและซับซ้อนมาก คนส่วนใหญ่ที่ฉันรวมอยู่จะจ้างที่ปรึกษาหากมีส่วนเกี่ยวข้องมากกว่าสิ่งที่เครื่อง SIEM ของฉันสามารถรวบรวมได้
และเห็นได้ชัดว่าถ้าคุณเคยต้องการที่จะเต็มเข้าใจวิธีการที่ระบบของคุณถูกแฮ็กคุณจะต้องจ่ายปี การศึกษาพวกเขาและให้ผู้หญิง