Get Started. It's Free
or sign up with your email address
CYBERSECURITY by Mind Map: CYBERSECURITY

1. Weryfikacja mechanizmów bezpieczeństwa sieci LAN

1.1. Analiza topologi sieci LAN klienta

1.1.1. Advanced IP Scanner

1.1.1.1. Zebranie powiązania IP/HOST klienta

1.2. Skanowanie Nessus

1.2.1. SRAWDZIĆ: Pobranie aktualnej bazy

1.2.2. Pobranie od klienta tablicy IPv4

1.2.3. Przeprowadzenie podstawowego skanowania

1.2.3.1. Wykrywanie podatności

1.2.3.1.1. Analiza wykrytych podatności z topologia wewnętrzną sieci LAN

1.3. Pobranie adresów Zew. Organizacji

1.3.1. iptracert

1.4. Polityka haseł

1.4.1. Weryfikacja konfiguracji urządzeń sieciowych

1.4.1.1. Sprawdzenie domyślnych konfiguracji wykrytych urządzeń

1.4.1.1.1. Drukarki

1.4.1.1.2. Routery

1.4.1.1.3. Switch

1.4.1.1.4. IoT

1.4.1.1.5. Inne

1.4.2. Wykrywanie polityki haseł w Organizacji

2. Ofensywa

2.1. ABS STANDARD

2.1.1. Siedziba Organizacji

2.1.1.1. Wywiad z klientem dot. struktury bezpieczeństwa Organizacji

2.1.1.1.1. Weryfikacja mechanizmów bezpieczeństwa sieci LAN

2.1.2. Skanowanie poza siedzibą Organizacji

2.1.2.1. Weryfikacja mechanizmów bezpieczeństwa sieci WAN

2.1.2.1.1. Analiza zebranych adresów zew IP

2.1.2.1.2. Analiza portów otwartych na zew IP

2.1.2.1.3. Zebranie surowych danych oprogramowania NESSUS

2.2. ABS PRO

2.2.1. Siedziba Organizacji

2.2.1.1. Wywiad z klientem dot. struktury bezpieczeństwa Organizacji

2.2.1.1.1. Weryfikacja mechanizmów bezpieczeństwa sieci WiFi

2.2.2. Skanowanie poza siedzibą Organizacji

2.2.2.1. Weryfikacja mechanizmów bezpieczeństwa sieci WAN

2.2.2.1.1. Analiza zebranych adresów IP

2.2.2.1.2. Zebranie surowych danych oprogramowania NESSUS

2.3. ABS Zdalny

2.3.1. Wykorzystanie narzędzi:

2.3.1.1. Raspberry Pie 4b

2.3.1.2. Kali Linix

2.3.1.2.1. Autonomiczne skrypty w bashu

2.3.2. Wysyłka do klienta urządzenia z umową DPA

2.3.2.1. Autonomiczne skanowanie Organizacji i wysyłka bazy po FTP do CompNet

2.3.2.1.1. Sporządzenie raportu

2.4. Pentesty

2.5. CyberSecurity NIST

2.6. Audyt stron WWW

2.6.1. WordPress

2.6.1.1. Wykorzystanie narzędzi:

2.6.1.1.1. WPA_SCAN

2.6.2. Pozostałe

2.6.2.1. Wykorzystanie narzędzi:

2.6.2.1.1. RapidScan

2.7. CyberSecurity Assest Management - BASIC

2.7.1. Wysyłka do klienta ankiety

2.7.1.1. Wykorzystanie narzędzi:

2.7.1.1.1. Microsoft Forms

2.7.2. Sporządzenie raportu

2.8. Microsoft CyberSecurity Assest Management - NIST / metodyka SOW

2.8.1. Microsoft Cyber Security Framework

2.8.1.1. Akredytowany Partner do wykonywania Solution Assessment Cybersecurity

2.8.1.1.1. Egzaminy (Certyfikat) Microsoft MCP muszą być zdane określone egzaminy

2.8.1.2. Metodyka SOW

2.8.1.2.1. Przeanalizowanie 20 krytycznych obszarów i w infrastrukturze Klienta pod kątem Cybersecurity

2.8.1.3. Audyt KLIENTA

2.8.1.3.1. Ogólny zakres analizy:

2.8.1.4. Dofinansowanie z Mirosoft

2.8.1.4.1. Spełnienie wymagań 1,2,3

2.8.1.4.2. Certyfikat Microsoft dla klienta

2.9. Audyt Cybersecurity systemów kamer IP

2.10. Audyt sieci WIFI

2.10.1. Analiza bezpieczeństwa struktur sieci Wifi

2.10.1.1. Narzędzia do pracy:

2.10.1.1.1. Wordlista

2.10.2. Analiza sygnału

2.10.2.1. Sprawdzenie pomieszczeń pod kątem umiejscowienia dodatkowych urządzeń wzmacniających

2.11. Cybersecurity Assesment - CIS Controls Initial Assessment (Kontrolna Oceny Cyberbezpieczeństwa) Nist v7.1 & MITRE ATT&CK

2.11.1. Czy mam szansę zauważyć lub obronić się przed konkretnym zagrożeniem ? Jak efektywne są nasze systemy bezpieczeństwa? Czy do ochrony przed nowym zagrożeniem potrzebuje nowego systemu ochrony ? Czy jestem bezpieczny ?

2.11.1.1. CEL: Wstępna Kontrolna Oceny Cyberbezpieczeństwa dla Organizacji zawierająca 20 krytycznych elementów struktury IT, opierających się .... Dlaczego ta kontrola CIS jest krytyczna? Atakujący, którzy mogą znajdować się w dowolnym miejscu na świecie, nieustannie skanują przestrzeń adresową organizacji docelowych, czekając na podłączenie nowych i prawdopodobnie niezabezpieczonych systemów do sieci. Są szczególnie zainteresowani urządzeniami wchodzącymi i wychodzącymi z sieci przedsiębiorstwa, takimi jak laptopy lub urządzenia typu Bring-Your-Own-Devices (BYOD), które mogą nie być zsynchronizowane z aktualizacjami zabezpieczeń lub mogą już zostać naruszone. Ataki mogą wykorzystywać nowy sprzęt, który jest zainstalowany w sieci pewnego wieczoru, ale nie jest skonfigurowany i nie ma odpowiednich aktualizacji zabezpieczeń aż do następnego dnia. Nawet urządzenia, które nie są widoczne w Internecie, mogą być używane przez atakujących, którzy już uzyskali wewnętrzny dostęp i polują na wewnętrzne punkty obrotu lub ofiary. Dodatkowe systemy, które łączą się z siecią przedsiębiorstwa (np. Systemy demonstracyjne, tymczasowe systemy testowe, sieci gości) również powinny być ostrożnie zarządzane i / lub izolowane, aby uniemożliwić niepożądany dostęp wpływający na bezpieczeństwo operacji przedsiębiorstwa. Duże, złożone przedsiębiorstwa, co zrozumiałe, borykają się z wyzwaniem związanym z zarządzaniem złożonymi, szybko zmieniającymi się środowiskami. Jednak napastnicy wykazali zdolność, cierpliwość i chęć „inwentaryzacji i kontrolowania” naszych aktywów na bardzo dużą skalę w celu wspierania swoich możliwości. Zarządzana kontrola wszystkich urządzeń również odgrywa kluczową rolę w planowaniu i wykonywaniu kopii zapasowych systemu, reagowaniu na incydenty i przywracaniu.

2.11.1.1.1. Cybersecurity Assestment

3. LEGENDA:

3.1. Wartość dodatnia projektu

3.2. Projekt / Produkt GOTOWY

3.3. Projekt / Produkt NIE GOTOWY

3.4. Projekt / Produkt W REALIZACJI

3.5. Projekt / Produkt POMYSŁ

4. Defensywa

4.1. Blue Teaming

4.2. Red Teaming