Professional Documents
Culture Documents
CEH-v12-Module01-39-52-1 TR
CEH-v12-Module01-39-52-1 TR
Taktikler, Teknikler ve Prosedürler (TTP'ler) terimi, belirli tehdit aktörleri veya tehdit aktörleri gruplarıyla ilişkili
faaliyet ve yöntem kalıplarını ifade eder
eyo es
Bu kılavuz, ilk istismar, ayrıcalık Bu teknikler arasında ilk Eylem sayısı genellikle
yükseltme ve yanal hareket prosedürün hedeflerine ve tehdit
istismar, komuta ve kontrol
gerçekleştirmek ve sisteme aktörü grubuna bağlı olarak
kanallarının kurulması ve
kalıcı erişim ve diğer amaçlar sürdürülmesi, hedef altyapıya değişir
için önlemler almak ü z e r e erişim, veri sızıntısının izlerinin
bilgi toplamaya yönelik çeşitli kapatılması ve diğerleri yer
taktiklerden oluşur almaktadır
bağlıdır, ancak bazı durumlarda farklı koşullara uyum sağlar ve taktiklerini değiştirirler
Technet24
Etik Korsanlık ve Karşı Önlemler Sınav 312-50 Sertifikalı Etik Hacker
Etik Hackerlığa Giriş
Technet24
Etik Korsanlık ve Karşı Önlemler Sınav 312-50 Sertifikalı Etik Hacker
Etik Hackerlığa Giriş
iletişim bilgileri, savunmasız sistemleri ve hedef ağa potansiyel giriş noktalarını belirler
ve toplanan tüm bilgileri belgeler. Düşmanın diğer eylemleri kullanılan taktiklere
bağlıdır. Bu eylemler, sosyal ağ siteleri aracılığıyla hedef bireyler hakkında derinlemesine
ve güncel bilgi toplamak için kapsamlı araştırma ve tekrarlanan bilgi toplamayı içerir. Bu
bilgiler, tehdit aktörlerine, hedef sistemlerdeki sıfırıncı gün açıklarını tespit etmek için
güvenlik kontrollerini izleme ve diğer görevleri yerine getirme konusunda yardımcı
olabilir. Örneğin, daha ayrıntılı bir prosedür kullanan bir tehdit aktörü kötü amaçlı
yazılım yükünü çalıştırır. Yürütme sırasında, kötü amaçlı kod kendi şifresini çözer,
güvenlik izleme kontrollerini atlatır, kalıcılığı dağıtır ve kurban sistemle iletişim kurmak
için bir komut ve kontrol kanalı kurar. Bu tür bir prosedür, farklı tehdit aktörlerinin aynı
özelliği uygulayabildiği kötü amaçlı yazılımlar için yaygındır ve bu nedenle adli
soruşturmalarda yararlıdır.
Bir saldırı sırasında belirli tehdit aktörleri tarafından izlenen prosedürlerin anlaşılması ve
doğru analizi, kuruluşların tehdit aktörlerinin profilini çıkarmasına yardımcı olur. Bir
saldırının ilk aşamasında, örneğin bilgi toplama sırasında, bir APT grubunun prosedürünü
gözlemlemek zordur. Ancak, bir saldırının sonraki aşamaları, saldırganın izlediği
prosedürleri anlamak için kullanılabilecek izler bırakabilir.
fldversa:ry Davranışsal Tanımlama
Düşman davranışsal tanımlama, bir düşmanın bir kuruluşun ağına sızmak için saldırılar
başlatmak için izlediği ortak yöntem veya tekniklerin tanımlanmasını içerir. Güvenlik
uzmanlarına yaklaşan tehditler ve istismarlar hakkında fikir verir. Ağ güvenliği altyapısını
planlamalarına ve çeşitli siber saldırılara karşı önlem olarak bir dizi güvenlik prosedürünü
uyarlamalarına yardımcı olur.
Aşağıda, güvenlik cihazlarının tespit yeteneklerini geliştirmek için kullanılabilecek bazı düşman
davranışları verilmiştir:
• Dahili Keşif
Düşman hedef ağın içine girdiğinde, iç keşif yapmak için çeşitli teknikler ve yöntemler
izler. Bu, sistemlerin, ana bilgisayarların, süreçlerin numaralandırılmasını, yerel kullanıcı
bağlamı ve sistem yapılandırması, ana bilgisayar adı, IP adresleri, aktif uzak sistemler
ve hedef sistemlerde çalışan programlar gibi bilgileri bulmak için çeşitli komutların
yürütülmesini içerir. Güvenlik uzmanları, Batch komut dosyalarında ve PowerShell'de
yürütülen olağandışı komutları kontrol ederek ve paket yakalama araçlarını kullanarak
bir düşmanın faaliyetlerini izleyebilir.
• PowerShell Kullanımı
PowerShell, bir düşman tarafından veri sızıntısını otomatikleştirmek ve daha fazla
saldırı başlatmak için bir araç olarak kullanılabilir. Ağda PowerShell'in kötüye
kullanımını belirlemek için güvenlik uzmanları PowerShell'in transkript günlüklerini
veya Windows Olay günlüklerini kontrol edebilir. Kullanıcı aracısı dizesi ve IP adresleri
de veri sızdırmaya çalışan kötü niyetli ana bilgisayarları tanımlamak için kullanılabilir.
Technet24
Etik Korsanlık ve Karşı Önlemler Sınav 312-50 Sertifikalı Etik Hacker
Etik Hackerlığa Giriş
Technet24
Etik Korsanlık ve Karşı Önlemler Sınav 312-50 Sertifikalı Etik Hacker
Etik Hackerlığa Giriş
Technet24