Category: Security

Incident Response 0

מודל וצוות Incident Response

ניהול ותגובה לאירוע (Incident Response) הוא תהליך שמוגדר מראש ותהליך מובנה המשמש את הצוותים השונים בארגון לאתר ולהגיב לאירועי אבטחה וסייבר. התהליך ברובו או חלקו מתבסס על NIST, שהוא המכון הלאומי לתקנים וטכנולוגיה וסוכנות...

Incident Response 1

IR תגובה וכאלה

כופר, פישינג, חולשות, משאבים חשופים, תצורה היברידית, משאבים בענן, מידע שדלף, אירוע אבטחה שהתרחב לכלל הארגון, שיתופי פעולה עם צוותים, הכלה ובלימה, כלים לניהול IR, ראיות, כלי תגובה, כלי אבטחה, בקרות מפצות, סקיל ומומחיות...

0

התחזות והגנה עם Defender for Office

כיצד מתפתחות מחדש תקיפות דואר בשנת 2021? תקיפות דואר שונות המבוססות על גבי פישינג ממשיכות להתפתח בחודשים האחרונים, בינהם אחוז תקיפות אשר מבוססות על BEC. איך אפשר להתמודד? במאמר, התחזות והגנה עם Defender for...

קלאטו באראדה Nikto 0

קלאטו באראדה Nikto

מאמר זה מתמקד בהרצת בדיקות ובנוסף בפעולות של איסוף מידע מול אתרי WEB באמצעות Nikto על גבי Kali אשר רץ על Windows 10.
אומנם Nikto מיועד לבדיקת אבטחת מידע מול אתרי WEB אך יכול לשמש גם ככלי לאיסוף מידע לפני ביצוע מתקפה.

הגנה על בסיסי נתונים 0

הגנה על בסיסי נתונים (Azure Database Security)

מהי שכבת המידע, הנתונים או המערכת הכי רגישה בארגון? האם בעולם של אינספור מערכות, אפלקיציות, כלים ונתונים יש דבר כזה בכלל "המערכת הכי חשובה"? ובכן, הדבר תלוי בהמון גורמים, החל מאופי הארגון, ממשיך דרך...

הגנה על SPO 1

הגנה על קבצים חדשים SharePoint Online

מהם הדרכים למנוע גישה לא מורשית לקבצים רגישים בשירות SharePoint Online? בהגנה על המידע בשירות SharePoint Online ישנם אינספור אפשרויות בין אם זה הגנה על גישה למידע, שמירת המידע לפרק זמן מוגדר מראש, הגנה...

2

שלבים ועדכונים בחולשה ZeroLogon

המאמר מתמקד בחולשה CVE-2020-1472 המוכרת גם כחולשה ZeroLogon ובהשפעותיו על סביבת Active Directory ודרכים להתמודדות עם שלבים מסוימים בתהליך העדכון. באוגוסט 2020 יצא עדכון לחולשה קריטית במנגנון Netlogon המאפשרת לתוקפים לנצל בעית אבטחה ספציפית...

1

ניצול סשן RDP מול Windows 10 וזיהוי עם MDE

הטקטיקה של Living off the Land או בקצרה LOTL היא טקטיקה המאפשרת להשתמש בכלים המובנים של המערכת, והיא נפוצה בקרב כל מי שמנסה לבצע פעולות התקפיות מול אותה מערכת, וע"י כך להסתיר את הפעולות...