Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?

Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?

  • Cuenta de usuario que ha iniciado sesión
  • Cinco-tuplas IP
  • Datos de geolocalización ISP
  • Metadatos de propiedad

Explique: La dirección IP de origen y destino, los puertos y el protocolo (las cinco tuplas IP) se pueden utilizar para correlacionar diferentes conjuntos de datos al analizar una intrusión.

Más preguntas: Examen de práctica de certificación CyberOps Associate (200-201) Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax