SlideShare une entreprise Scribd logo
1  sur  6
1
‫ماهو‬
‫السبب‬
‫وراء‬
‫هذا‬
‫الهجوم؟‬
‫كيف‬
‫تم‬
‫الهجوم؟‬
‫ما‬
‫هي‬
‫األساليب‬
‫المستخدمة‬
‫في‬
‫الهجوم؟‬
‫ماهي‬
‫التقنيات‬
‫المستخدمة‬
‫في‬
‫الهجوم؟‬
‫المخاطر‬
(=
‫التهديدات‬
*
‫الثغرات‬
*)
‫التأثير‬
SECURITY
‫هو‬
‫إحتمال‬
‫حدوث‬
‫حادث‬
‫يمس‬
‫من‬
‫توفر‬
‫الخدمة‬
‫المسداة‬
‫أو‬
‫من‬
‫سالمة‬
‫وسرية‬
‫وتوفر‬
‫المعطيات‬
‫على‬
‫الفضاء‬
‫السيبرني‬
‫التهديدات‬
‫نقطة‬
‫ضعف‬
‫أو‬
‫خلل‬
‫على‬
‫مستوى‬
‫مكون‬
‫من‬
‫مكونات‬
‫الفضاء‬
‫السيبرني‬
‫الثغرات‬
‫تأثير‬
‫استغالل‬
‫التهديد‬
‫للثغرات‬
‫الموجودة‬
‫باعت‬
‫بار‬
‫إجراءات‬
‫السالمة‬
‫المتوفرة‬
.
.
‫المخاطر‬
‫الوسائل‬
‫واإلجراءات‬
‫التنظيمية‬
‫والفنية‬
‫والردعية‬
‫الدفاع‬
‫السيبرني‬
2
Threat Detection: Pyramid of Pain
3
Copyright: By Matthew Herring, Director Cyber Threat & Detection Engineering
MITRE ATT&CK
4
Adversarial
ATT&CK
Tactics Techniques Common Knowledge
5
MITRE ATT&CK
01 02
03
04
Use Cases
ATT&CK provides a common language
and framework that red teams can use to
emulate specific threats and plan their
operations
Adversary Emulation and
Red Teaming
ATT&CK can be used to assess your
organization’s capabilities and drive
engineering decisions like what tools or
logging you should implement..
Assessment and Engineering
ATT&CK can help cyber defenders
develop analytics that detect the
techniques used by an adversary
Detections and Analytics
ATT&CK gives analysts a common
language to structure, compare, and
analyze threat intelligence
Threat Intelligence
6

Contenu connexe

Similaire à CyberSecurity_mitre.pptx

الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتEng. Adnan Algunaid
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
ورشة استراتيجيات المعركة
ورشة استراتيجيات المعركةورشة استراتيجيات المعركة
ورشة استراتيجيات المعركةAhmed Rezq
 
Critical system
Critical systemCritical system
Critical systemhamzaeng
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controlsriyadalzahrani1
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 

Similaire à CyberSecurity_mitre.pptx (17)

الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
Basic controls
Basic controlsBasic controls
Basic controls
 
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلوماتICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
ICT Risk Assessment تقييم المخاطر الاتصالات وتكنولوجيا المعلومات
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
ورشة استراتيجيات المعركة
ورشة استراتيجيات المعركةورشة استراتيجيات المعركة
ورشة استراتيجيات المعركة
 
Critical system
Critical systemCritical system
Critical system
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
Basic Cyber ​​Security Controls
Basic Cyber ​​Security ControlsBasic Cyber ​​Security Controls
Basic Cyber ​​Security Controls
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 

CyberSecurity_mitre.pptx