Dari kursus: Dasar-Dasar Keamanan Siber

Buka akses kursus ini dengan uji coba gratis

Bergabunglah sekarang untuk mengakses lebih dari 24.700 kursus yang dipandu pakar industri.

Menganalisis ancaman dan kontrol siber

Menganalisis ancaman dan kontrol siber

Dari kursus: Dasar-Dasar Keamanan Siber

Menganalisis ancaman dan kontrol siber

- [Instruktur] Program manajemen risiko keamanan siber dimulai dengan mencari intelijen ancaman. Mari kita lihat beberapa sumber intelijen ancaman. Katalog ancaman yang berguna dapat ditemukan di Lampiran E untuk Publikasi Khusus NIST. Katalog ini memberikan contoh representatif dari peristiwa ancaman permusuhan yang dinyatakan sebagai taktik, teknik, dan prosedur, atau TTP, dan peristiwa ancaman non-permusuhan. Sumber TTP lain yang berguna adalah situs Mitre ATT & CK, yang digunakan dalam Kerangka Ketahanan Keamanan Siber Mitre. Ini adalah sumber informasi terperinci tentang siapa pelaku ancaman dan bagaimana mereka melakukan serangan siber mereka. Banyak ancaman yang telah diubah menjadi eksploitasi dan terlihat dalam serangan siber tercantum dalam database Exploit-DB. Misalnya, di sini kita melihat detail eksploitasi terhadap Router SmartRG. Ada sejumlah perusahaan yang menerbitkan laporan analisis malware, seperti yang diproduksi oleh VMRay ini. Ini berguna untuk mendapatkan…

Konten