Professional Documents
Culture Documents
CEH-v12-Module01-39-52-8-14 TR
CEH-v12-Module01-39-52-8-14 TR
MITREATT&GKFramework
MITRE ATT&CK, gerçek dünya gözlemlerine dayanan düşman taktik ve tekniklerinin küresel olarak erişilebilir bir bilgi tabanıdır
M ATT&CK bilgi tabanı, özel sektörde, devlette ve siber güvenlik ürün ve hizmet topluluğunda belirli tehdit modellerinin ve
metodolojilerinin geliştirilmesi için bir temel olarak kullanılmaktadır
M Kurumlar için ATT&CK içindeki 14 taktik kategorisi, Siber Ölüm Zincirinin yedi aşamasının sonraki aşamalarından (istismar,
kontrol, sürdürme ve yürütme) türetilmiştir
Yürütme Kalıcılığı
Ayrıcalık Yükseltme
Savunma Kaçırma
Kimlik Bilgileri
Erişim Keşfi
Yanal Hareket
Koleksiyon
Komuta ve Kontrol
Sızma
Etki
Kurumsal Kullanım Örnekleri için Bazı MITRE ATT&CK:
Bilgisayar ağı savunmasına yönelik geliştirme ve satın alma çabalarına öncelik verilmesi
capa Bağlar.
Ağ savunma yetenekleri arasındaki alternatiflerin analizini yapın.
Belirlemek bir dizi ağ savunma kabiliyetinin kapsamı".
Ortak bir referansla baştan sona kullanılan tekniğe dayalı olarak bir izinsiz giriş olay
zincirini tanımlayın.
Rakiplerin ticari araçları arasındaki ortak noktaların yanı sıra ayırt edici özelliklerin
belirlenmesi
özellikleri.
Hafifletmeleri, zayıflıkları ve rakipleri bağlayın.
Technet24
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş
.
...
Şu yolla dağıtılır
Aşağıda, ilgili olayları birbirine bağlamaya yardımcı olan özellikler yer almaktadır.
• Zaman Damgası: Bu özellik bir olayın saatini ve tarihini ortaya çıkarabilir. Olayın
başlangıcını ve sonunu gösterebileceği için önemlidir. Ayrıca olayın analizine ve
periyodikliğinin belirlenmesine yardımcı olur.
• Aşama: Aşama, bir saldırının veya herhangi bir kötü niyetli faaliyetin ilerleyişini
belirlemeye yardımcı olur. Bir saldırının farklı aşamaları, siber ölüm zinciri
çerçevesinde kullanılan aşamaları içerir: keşif, silahlanma, teslimat, istismar vb.
• Sonuç: Sonuç, herhangi bir olayın sonucudur. Örneğin, bir saldırının sonucu başarılı,
başarısız veya bilinmiyor olabilir. Ayrıca gizlilik(C) tehlikeye girdi, bütünlük(I) tehlikeye
girdi ve kullanılabilirlik(A) tehlikeye girdi gibi güvenlik temelleri kullanılarak
ayrıştırılabilir. CIA Tehlikeye Girdi.
• Yön: Bu özellik saldırının yönünü ifade eder. Örneğin, yön, saldırganın kurbana nasıl
yönlendirildiğini gösterebilir. Bu özellik, ağ tabanlı ve ana bilgisayar tabanlı olayları
tanımlarken son derece yardımcı olabilir. Bu özellik için olası değerler arasında
kurbandan altyapıya, düşmandan altyapıya, altyapıdan altyapıya ve çift yönlü yer
alır.
• Metodoloji: Metodoloji, düşman tarafından bir saldırı gerçekleştirmek için kullanılan
herhangi bir tekniği ifade eder. Bu özellik analistin gerçekleştirilen eylemin genel
sınıfını tanımlamasını sağlar. Bazı saldırı teknikleri arasında kimlik avı e-postaları,
dağıtılmış hizmet reddi (DDoS) saldırıları, içerik dağıtım saldırıları ve drive-by-
compromise sayılabilir.
• Kaynak: Kaynak özelliği, saldırıyı gerçekleştirmek için kullanılan araçlar veya teknoloji
gibi harici kaynakların kullanımını gerektirir. Donanım, yazılım, erişim, bilgi, veri vb.
içerir.
Genişletilmiş Elmas Modeli
Genişletilmiş Elmas Modeli ayrıca düşman ve kurban arasındaki ilişkiyi belirlemek için sosyo-
politik meta özellikler ve altyapı ve kabiliyetler için teknoloji meta özellikleri gibi gerekli
özellikleri de içerir.
Düşman
-' : Soc1aT-&oI1t1caI
Yetenek
... . . ..
'". . .- .. ''
• .
. -
Teknoloji
Technet24
Etik Hackleme ve Karşı Önlemler Etik Sınav 312-50 Sertifikalı Etik Hacker
Hacklemeye Giriş
Sosyo-politik meta özellik: Sosyo-politik meta özellik, düşman ve kurban arasındaki ilişkiyi
tanımlar. Bu özellik saldırganın amacını veya motivasyonunu belirlemek için kullanılır;
yaygın motivasyonlar arasında finansal fayda, kurumsal casusluk ve hacktivizm yer alır.
Teknoloji meta özelliği: Teknoloji meta özelliği altyapı ve kabiliyet arasındaki ilişkiyi
tanımlar. Bu meta özellik, teknolojinin iletişim ve operasyon için hem altyapıyı hem de
kabiliyeti nasıl etkinleştirebileceğini açıklar. Ayrıca, herhangi bir kötü niyetli faaliyeti
belirlemek için bir kuruluşta kullanılan teknolojiyi analiz etmek için de kullanılabilir.