بازگشت شوالیه

پیشرفته
بازگشت شوالیه


در جریان پایش مداوم امنیتی سازمان، تیم SOC متوجه رفتارهای غیرعادی بر روی یکی از سیستم‌های حساس شده است. بررسی‌های اولیه نشان می‌دهد که مهاجم پس از دستیابی به دسترسی اولیه و اجرای موفق کد روی سیستم هدف، وارد مرحله‌ای شده که هدف اصلی آن حفظ دسترسی و جلوگیری از قطع ارتباط در بلندمدت بوده است.

 

شواهد جمع‌آوری‌شده نشان می‌دهد که نفوذگر برخلاف حملات ساده، تنها به یک روش برای پایداری اکتفا نکرده و چندین مکانیزم مختلف را به‌صورت زنجیره‌ای و موازی پیاده‌سازی نموده است.

 

شما به‌عنوان عضو تیم پاسخ‌گویی به حادثه، وظیفه دارید با تحلیل شواهد موجود:

 

تمامی روش‌های پایداری استفاده‌شده را شناسایی کنید.
ترتیب و منطق پیاده‌سازی آن‌ها را بازسازی نمایید.
و رفتار مهاجم را در قالب تکنیک‌های شناخته‌شده امنیتی دسته‌بندی کنید.

 

این سناریو نشان می‌دهد که یک حمله واقعی، تنها به نفوذ اولیه ختم نمی‌شود و مرحله Post-Exploitation نقش کلیدی در موفقیت مهاجم ایفا می‌کند.

 

دسترسی محدود شده

برای دسترسی به این چالش باید وارد حساب کاربری خود شوید

ثبت نام / ورود

درصد پیشرفت حل چالش

0%