Según la información descrita por Cyber ​​Kill Chain, ¿cuáles dos enfoques pueden ayudar a identificar las amenazas de reconocimiento? (Elija dos.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Según la información descrita por Cyber ​​Kill Chain, ¿cuáles dos enfoques pueden ayudar a identificar las amenazas de reconocimiento? (Elija dos.)

Según la información descrita por Cyber ​​Kill Chain, ¿cuáles dos enfoques pueden ayudar a identificar las amenazas de reconocimiento? (Elija dos.)

  • Analizar alertas de registro web y datos de búsqueda históricos.
  • Auditoría de puntos finales para determinar de forma forense el origen del exploit.
  • Cree guías para detectar el comportamiento del navegador.
  • Realice un análisis completo de malware.
  • Comprenda los servidores objetivo, las personas y los datos disponibles para atacar.

_Explique: Los actores de amenazas pueden usar el escaneo de puertos hacia un servidor web de una organización e identificar vulnerabilidades en el servidor. Pueden visitar el servidor web para recopilar información sobre la organización. El registro del servidor web debe estar habilitado y los datos de registro deben analizarse para identificar posibles amenazas de reconocimiento. La creación de libros de jugadas mediante el filtrado y la combinación de actividades web relacionadas por parte de los visitantes a veces puede revelar las intenciones de los actores de amenazas.

Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax