stamin4
  • whoami
  • HTB Academy
    • Introduction to Academy
    • Learning Process
    • Vulnerability Assessment
    • Web Requests
    • Introduction to Networking
    • Linux Fundamentals
    • Brief Intro to Hardware Attacks
    • Setting Up
    • Using the Metasploit Framework
    • Security Incident Reporting
    • Introduction to Web Applications
    • JavaScript Deobfuscation
    • Attacking Web Applications with Ffuf
    • Windows Fundamentals
    • File Inclusion
  • HTB Machines
    • Windows
      • 馃煝Easy
      • 馃煚Medium
      • 馃敶Difficult
      • 馃煟Insane
    • Linux
      • 馃煝Easy
        • Cap
      • 馃煚Medium
      • 馃敶Difficult
      • 馃煟Insane
  • OverTheWire
    • Bandit
      • Nivel 0
      • Nivel 1
      • Nivel 2
      • Nivel 3
      • Nivel 4
      • Nivel 5
      • Nivel 6
      • Nivel 7
      • Nivel 8
      • Nivel 9
      • Nivel 10
  • Base de datos
    • SQL
      • SELECT queries 101
      • Queries with constraints (Pt. 1)
      • Queries with constraints (Pt. 2)
      • Filtering and sorting Query results
      • Simple SELECT Queries
      • Multi-table queries with JOINs
      • OUTER JOINs
      • A short note on NULLs
      • Queries with expressions
      • Queries with aggregates (Pt. 1)
      • Queries with aggregates (Pt. 2)
      • Order of execution of a Query
      • Inserting rows
      • Updating rows
      • Deleting rows
      • Creating tables
      • Altering tables
      • Dropping tables
  • PortSwigger
    • Path Traversal
  • Dockerlabs
    • Trust
    • Firsthacking
    • Upload
Powered by GitBook
On this page
  • Overview
  • Introduction to Security Incident Reporting
  • The Incident Reporting Process
  • Elements of a Proper Incident Report
  1. HTB Academy

Security Incident Reporting

Overview

Mini-m贸dulo orientado al lado defensivo. Desde el comienzo, plantea que las organizaciones deben estar preparadas para responder frente a las amenazas en torno a la ciberseguridad y para ello destaca la importancia del reporte de incidentes, no solo como medida reactiva frente a un ataque sino tambi茅n como una forma de aprender de los errores y mejorar la documentaci贸n. Tambi茅n hace hincapi茅 en la necesidad de comunicar de forma efectiva el incidente, tanto interna como externamente.

Contiene informaci贸n sobre las diferentes categor铆as de incidentes de seguridad (malware, phishing, ataques DDoS, filtraci贸n de datos, acceso no autorizado, entre otros) as铆 como tambi茅n los niveles de criticidad (bajo, medio, alto, cr铆tico). Se explica c贸mo es el proceso para crear un reporte de incidentes y hay un ejemplo s煤per completo al final del m贸dulo.


Introduction to Security Incident Reporting

El tipo de incidente que involucra un intento de infiltraci贸n a trav茅s de un email se denomina phishing.


The Incident Reporting Process

El proceso de reporte de incidentes cuenta con una serie de pasos a seguir.

El paso que consiste en escribir toda la informaci贸n y las observaciones que podr铆an ser utilizadas y clasificadas como importantes es Incident Logging.


Elements of a Proper Incident Report

El tipo de diagrama que provee descripci贸n general de la ruta de ataque y los m茅todos utilizados es el Attack Vector Diagram.

PreviousUsing the Metasploit FrameworkNextIntroduction to Web Applications

Last updated 1 year ago