iT邦幫忙

2025 iThome 鐵人賽

DAY 22
0
Security

30 工挑戰 CompTIA Security SY0—701系列 第 22

Day 22 using data source to support an investigation

  • 分享至 

  • xImage
  •  

1 .Log data

  • Firewall logs
    紀錄出入你的網路的資訊。
  • Application logs
    紀錄發生 tī 你的應用軟體內的事件,包括使用者的活動佮錯誤訊息。
  • Endpoint logs
    Endpoint 親像電腦抑是行動裝置產生的 logs。紀錄每個 Endpoint 的系統事件、使用者活動佮資安相關資訊。
  • Os-specific security logs
    作業系統產生的 logs 親像 Event logs(Windows)、Syslog(Linux),紀錄系統事件佮資安相關的事件。mā 包括 user logins、privileged 帳戶的活動佮 system configurations。
  • IPS/IDS logs
    紀錄偵測到的資安威脅、可疑活動佮可可能的網路攻擊。
  • Network logs
    紀錄發生 tī 網路內底的交通 (traffic) 佮活動 (activities)。
  • Metadata
    Metadata 是關於資料的資訊,親像檔案屬性、提取時間佮使用者互動訊息。

Data sources

  • Vulnerability scans
    提供以下的資訊:

    • Identifying weak points
    • Prioritizing remediation
    • Continuius monitoring

    兩種型態的 Vulnerability scans:

    • Credential vulnerability scanning
    • Non-credential vulnerability scanning
  • Automated reports
    提供下列優勢:

    • Real-time insights
    • Compliance tracking
    • Efficiency and productivity
  • Dashboards
    提供集中視野的資安指標和通知,分析趨勢抑是趨勢的改變,會用得幫助辨識進行中的攻擊抑是可能的威脅。有下列特點:

    • Real-time monitoring
    • Data visualization
    • Customization
  • Packet captures
    提供傳輸中的資料的詳細資訊。使用的工具叫做 packet sniffers 抑是 protocol analyzers,會用使用的軟體有 Wireshark 抑是 Linux-base Tcpdump。
    Packet captures 會用用來:

    • Forensics and incident response
    • Deep analysis

上一篇
Day 21 Incident response activities
下一篇
Day 23 Elements of effective security governance
系列文
30 工挑戰 CompTIA Security SY0—70124
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言