Según la información descrita por Cyber Kill Chain, ¿cuáles dos enfoques pueden ayudar a identificar las amenazas de reconocimiento? (Elija dos.)
- Analizar alertas de registro web y datos de búsqueda históricos.
- Auditoría de puntos finales para determinar de forma forense el origen del exploit.
- Cree guías para detectar el comportamiento del navegador.
- Realice un análisis completo de malware.
- Comprenda los servidores objetivo, las personas y los datos disponibles para atacar.
_Explique: Los actores de amenazas pueden usar el escaneo de puertos hacia un servidor web de una organización e identificar vulnerabilidades en el servidor. Pueden visitar el servidor web para recopilar información sobre la organización. El registro del servidor web debe estar habilitado y los datos de registro deben analizarse para identificar posibles amenazas de reconocimiento. La creación de libros de jugadas mediante el filtrado y la combinación de actividades web relacionadas por parte de los visitantes a veces puede revelar las intenciones de los actores de amenazas.
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer