Que peut-on faire pour identifier plus facilement un hôte attaquant lors d'un incident de sécurité ? Citez-en deux.
- Déterminer l'emplacement de recueil et de stockage de tous les éléments de preuve.
- Valider l'adresse IP du hacker afin de déterminer si elle est viable.
- Utiliser un moteur de recherche Internet pour obtenir des informations supplémentaires sur l'attaque.
- Consigner la date et l'heure auxquelles la preuve a été recueillie et auxquelles l'incident a été résolu.
- Élaborer des critères d'identification pour tous les éléments de preuve, tels que le numéro de série, le nom d'hôte et l'adresse IP.
Explication: Voici les mesures qui peuvent être prises pour identifier plus facilement un hôte attaquant lors d'un incident de sécurité:
- Utiliser les bases de données d'incidents pour rechercher des activités associées.
- Valider l'adresse IP du hacker afin de déterminer si elle est viable
- Utiliser un moteur de recherche Internet pour obtenir des informations supplémentaires sur l'attaque.
- Surveiller les canaux de communication que certains acteurs de menace utilisent, tels que le canal IRC.
Plus de questions : 28.5.2 Module 28 – Questionnaire d’évaluation des alertes Réponses
Please login or Register to submit your answer