الدرس 2 من 6

قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات

قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات

8 دقيقة للقراءة

كيف تقرأ إدخال CVE

المكونما يخبركمثال
CVE IDمعرف فريد للثغرةCVE-2024-3094
CVSS Scoreتقييم الخطورة من 0.0 إلى 10.010.0 (حرج)
Descriptionتفاصيل تقنية عن الثغرة"تم اكتشاف باب خلفي..."
Affected versionsالإصدارات المتأثرة"XZ Utils 5.6.0, 5.6.1"
Referencesروابط للتصحيحات والتحليلاتروابط النشرات والـ NVD

عبارات رئيسية في النشرات الأمنية

العبارةالمعنىالإلحاحية
"Critical severity"درجة CVSS 9.0-10.0 — الأكثر خطورةفورية
"Remote code execution"المهاجم يمكنه تشغيل أي كود على نظامكعالية جداً
"Actively exploited in the wild"هجمات حقيقية تحدث الآنفورية
"Proof of concept available"كود الاستغلال متاح للعامةعالية
"Elevation of privilege"المهاجم يمكنه الحصول على صلاحيات مديرعالية
"Unauthenticated attacker"لا حاجة لبيانات اعتماد للاستغلالعالية
"No known exploitation"لم تُرصد هجمات بعدمتوسطة

مصطلحات استخبارات التهديدات

المصطلحالعربيةالمعنى
IOCمؤشر اختراقأدلة مثل عناوين IP ونطاقات وتجزئات ملفات
TTPتكتيكات وتقنيات وإجراءاتكيف يعمل المهاجم
MITRE ATT&CKإطار عمل MITREقاعدة معرفة لتكتيكات وتقنيات الخصوم
Kill chainسلسلة القتلمراحل الهجوم السيبراني من الاستطلاع للهدف
C2خادم التحكم والسيطرةخادم يستخدمه المهاجمون للتحكم بالأنظمة المخترقة
Lateral movementحركة أفقيةالانتقال من نظام مخترق لآخر داخل الشبكة
Exfiltrationتسريب البياناتنقل بيانات غير مصرح به خارج المنظمة

هيكل MITRE ATT&CK

Tactic (لماذا)     →  Technique (كيف)         →  Procedure (التفاصيل)
Initial Access      →  Phishing (T1566)        →  تصيد موجه بمرفق Word خبيث
Execution           →  PowerShell (T1059)      →  أوامر PowerShell مشفرة
Persistence         →  Registry Keys (T1547)   →  إضافة مدخل تشغيل تلقائي
Lateral Movement    →  Remote Services (T1021) →  RDP ببيانات اعتماد مسروقة

قراءة تقارير اختبار الاختراق

القسمالوصف
Finding titleوصف واضح للثغرة
Risk ratingحرج / عالٍ / متوسط / منخفض
Evidenceلقطات شاشة أو مخرجات أوامر كدليل
Impactما يمكن للمهاجم تحقيقه
Recommendationكيفية إصلاح الثغرة

أُطر NIST و CIS

الوظائف الخمس الأساسية لـ NIST CSF:
IDENTIFY (تحديد)  →  اعرف أصولك ومخاطرك
PROTECT (حماية)   →  نفذ الضمانات
DETECT (اكتشاف)   →  اكتشف الأحداث الأمنية
RESPOND (استجابة)  →  تصرف تجاه الأحداث المكتشفة
RECOVER (استعادة)  →  استعد القدرات المتأثرة

التالي: شرح المخاطر الأمنية لأصحاب المصلحة غير التقنيين

:::

اختبار

اختبار قراءة الوثائق الأمنية

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.