كشف البنية التحتية الضارة وفحصها وتتبعها
ما ستتعلمه
كشف البنية التحتية الضارة وفحصها وتتبعها
آخر تحديث في: 16 يناير 2025
ما ستتعلمه
كشف البنية التحتية الضارة وفحصها وتتبعها
آخر تحديث في: 16 يناير 2025
الوحدات
الوحدة 1
عندما تتلقى رسالة مشبوهة أو تمت إعادة توجيهها، أجرِ تصنيفًا أوليًا لتحديد ما إذا كانت ضارة بالفعل ولتحديد أفضل استجابة سريعة للمستلم (أو المستلمين) المستهدفين في حال كان ضارًا، ولتحديد ما إذا كانت هناك حاجة إلى إجراء فحوص إضافية. بالنسبة لمعظم الرسائل، يكفي إجراء التحليلات التجريبية البسيطة لفصل التهديدات غير المستهدفة عن التهديدات المستهدفة وتحديد إجراءات الحد من الضرر.
الوحدة 2
في كل حالة تدخل أو دعم تقريبًا، سيعمل الممارسون مباشرة مع الأشخاص المتضررين من هجوم أو محاولة هجوم، وغالبًا ما تكون هذه تجربة مرهقة ومثيرة للقلق بالنسبة للأشخاص المستهدفين، ويجب على كل ممارس معرفة كيفية التخفيف من هذه الضغوط
الوحدة 3
"أثناء التحقيق في رسائل البريد الإلكتروني الضارة للتصيد الاحتيالي والمرفقات ومواقع الويب والبنية التحتية الأخرى، ستحتاج إلى اتخاذ بعض الخطوات الاستباقية للتأكد من الحفاظ على سلامتك وسلامة الأشخاص الذين تدعمهم. ستحتاج أيضًا إلى معرفة ما يجب إبلاغ المستلم به بشأن الرسائل كلما واجه مثل هذه الحوادث وكيف يمكنه إبلاغك بها بأمان للتعامل معها دون تعريض نفسه للخطر.تأكد من دراسة هذه المهارة، وإذا لزم الأمر حضّر بيئة آمنة قبل التفاعل مع رسائل البريد الإلكتروني أو صفحات الويب المشتبه بأنها ضارة."
الوحدة 4
يمكن للممارس استخدام المهارات الموضحة في هذا الموضوع الفرعي لبدء فحص غير نشط ضد الخوادم على الإنترنت. الفحص غير النشط هو فحص لا يقوم بتحميل أي مواقع ويب ولكنه يبحث فقط عن البيانات المتاحة للعامة عليها، وبالتالي لن يتم تنبيه المهاجم إلى أن موقعه على الويب تلقى زيارات إضافية مما قد ينبهه إلى وجود فحص جارٍ. من خلال تقييم معلومات النطاق والملكية الفكرية، يمكن للمحقق العمل على توليد معلومات تقنية غنية حول الهجوم مفيدة لتثقيف المجتمع، ومشاركة معلومات التهديد، واكتشاف البنية التحتية للمهاجمين المرتبطين، ووضع الهجمات في سياق أنماط هجوم أوسع.
الوحدة 5
ناك أسرار تخفيها رسائل بريد إلكتروني أكثر مما يبدو في الوهلة الأولى، وسيعلمك الموضوع الفرعي كيفية **تحليل بيانات التعريف الشاملة** التي توثق أصل البريد الإلكتروني والخوادم التي مر عبرها ومعلومات حول عمليات التحقق من البريد العشوائي المحتملة وغير ذلك الكثير. يمكن أن تشكل هذه البيانات الوصفية جزءًا مهمًا من أي تحقيق متعمّق في رسائل البريد الإلكتروني الضارة المحتملة.
الوحدة 6
ستعلّمك هذه الوحدة كيفية تفسير وفهم رسائل البريد الإلكتروني الضارة والعثور على البنية التحتية المرتبطة بها. سواءً كانت عبارة عن هندسة اجتماعية بحتة، أو تصيد احتيالي، أو تسليم برامج ضارة، فإن رسائل البريد الإلكتروني الضارة يمكن أن تكون معقدة للغاية. في حين تهدف هذه المهارة مباشرة إلى التعرّف على البنية التحتية للمهاجمين، تُعدّ هذه المهارات المتقدمة لعكس رسائل البريد الإلكتروني المعقدة أيضًا تحضيرًا جيدًا لفهم حملات المهاجمين وهي مقدمة جيدة لتحليل البرمجيات الضارة الأكثر تعقيدًا. يمكن أن تساعدك بعض هذه التقنيات أيضًا في تحليل الرسائل المشبوهة المرسلة عبر وسائل أخرى مثل واتسآب.
الوحدة 7
عادةً ما تكون رسائل البريد الإلكتروني الاحتيالية مجرد الخطوة الأولى في الهجوم، ويحاول معظمها جعل الشخص المستهدف يزور صفحة ويب ذات هدف هجوم محدد. ستعلّمك وحدة المهارات هذه إلقاء نظرة على مواقع الويب التي يتحكم فيها المهاجمون لفهم أفعالهم واحتمال الكشف البنية التحتية الإضافية التي يتحكم فيها المهاجمون أو نواقل الإصابة المستخدمة في الهجمات. لاحظ أن مواقع الويب يمكن أن تكون معقدة للغاية وذات سلوك يتراوح من صفحات انتحال شخصية لسرقة بيانات الاعتماد البسيطة إلى الهجمات المعقدة ضد متصفح الويب أو جهاز التصفح نفسه.
الوحدة 8
يمكن أن تكون هناك عدة أسباب لعدم قيام منظمات المجتمع المدني بالإبلاغ عن النتائج التي توصلت إليها أو مشاركتها، وقد يفتقرون إلى الوقت للقيام بذلك أو قد يقلقون بشأن مشاركة عينات البرمجيات الضارة أو مؤشرات الاختراق، أو قد يفتقرون ببساطة إلى الخبرة حول كيفية توثيق نتائج التحقيق في البرمجيات الضارة بشكل مسؤول، ويتناول هذا الموضوع الفرعي النقطة الأخيرة.
الوحدة 9
ظنظرنا في الموضوعات الفرعية السابقة في كيفية كشف البنية التحتية التي تقدم المحتوى الضار سواء كان ذلك محتوى غير مرغوب فيه أو برمجيات ضارة أو تصيد احتيالي. بمجرد الانتهاء من ذلك بنجاح، يحين وقت تحذير الآخرين منها وفي هذا الموضوع الفرعي نغطي الإبلاغ عن الإساءة وآليات التصفح الآمن الأخرى وآليات الثقب. يشمل ذلك الاتصال بمزود البنية التحتية للإبلاغ عن البنية التحتية الضارة بحيث يمكن إزالتها.
الوحدة 10
لقد صممنا أيضاً تمرين التقاط العلم حيث يمكن للمتعلمين تحليل رسالة بريد إلكتروني للتصيد الاحتيالي والبنية التحتية التي ترتبط بها. يمكن استخدام التمرين كتدريب إضافي أو تمرين إضافي للتحقق من المهارات، ويمكن الاطلاع عليه هنا