আমি এটি বলেই শুরু করব, আপনার কাছে যদি কোনও লগ ফাইল না থাকে , তবে সেখানে আক্রমণাত্মক ঘটনাটি কীভাবে বা কীভাবে সফল হয়েছিল তা আপনি কখনই বুঝতে পারবেন না এমন যুক্তিযুক্ত যথেষ্ট সম্ভাবনা রয়েছে । এমনকি পূর্ণ এবং যথাযথ লগ ফাইল থাকা সত্ত্বেও, কে, কী, কোথায়, কখন, কেন এবং কীভাবে সম্পূর্ণরূপে বোঝা অত্যন্ত কঠিন হতে পারে।
সুতরাং, লগ ফাইলগুলি কতটা গুরুত্বপূর্ণ তা জেনে আপনি সেগুলি কতটা নিরাপদে রাখতে হবে তা বুঝতে শুরু করে। এজন্য সংস্থাগুলি সুরক্ষা তথ্য ও ইভেন্ট ম্যানেজমেন্ট বা অল্প সময়ের জন্য এসআইইএম-তে বিনিয়োগ করতে হবে এবং করা উচিত ।
সংক্ষেপে, আপনার সমস্ত লগ ফাইলকে নির্দিষ্ট ইভেন্টগুলিতে (সময়ভিত্তিক বা অন্যথায়) সম্পর্কিত করে তোলা একটি অত্যন্ত দুরূহ কাজ হতে পারে। আপনি যদি বিশ্বাস না করেন তবে ডিবাগ মোডে আপনার ফায়ারওয়াল সিসলোগগুলি একবার দেখুন। এবং এটি ঠিক একটি সরঞ্জাম থেকে! একটি এসআইইএম প্রক্রিয়া এই লগ ফাইলগুলিকে একটি লজিক্যাল ইভেন্টের একটি সিরিজে রাখে যা ঘটেছিল তা বুঝতে খুব সহজ করে তোলে।
কীভাবে এটি আরও ভালভাবে বুঝতে শুরু করা যায়, এটি অনুপ্রবেশ পদ্ধতিগুলি অধ্যয়ন করতে সহায়ক ।
ভাইরাস কীভাবে লিখিত হয় তা জানার জন্য এটিও সহায়ক । বা কিভাবে একটি রুটকিট লিখতে হয় ।
এটি হানিপোট সেটআপ এবং অধ্যয়ন করতে চরম উপকারী হতে পারে ।
এটি একটি লগ পার্সার পেতে এবং এটিতে দক্ষ হতে সহায়তা করে।
আপনার নেটওয়ার্ক এবং সিস্টেমগুলির জন্য একটি বেসলাইন সংগ্রহ করা সহায়ক। আপনার পরিস্থিতিতে "অস্বাভাবিক" ট্র্যাফিক কি "সাধারণ" ট্র্যাফিক?
আপনার কম্পিউটার হ্যাক হওয়ার পরে করণীয় সম্পর্কে সিইআরটির একটি দুর্দান্ত গাইড রয়েছে, উল্লেখযোগ্যভাবে (যা সরাসরি আপনার নির্দিষ্ট প্রশ্নের সাথে সম্পর্কিত) "অনুপ্রবেশ বিশ্লেষণ করুন" বিভাগে:
- সিস্টেম সফ্টওয়্যার এবং কনফিগারেশন ফাইলগুলিতে করা পরিবর্তনগুলির সন্ধান করুন
- ডেটা পরিবর্তন করার জন্য দেখুন
- অনুপ্রবেশকারী দ্বারা রেখে যাওয়া সরঞ্জাম এবং ডেটা সন্ধান করুন
- লগ ফাইলগুলি পর্যালোচনা করুন
- কোনও নেটওয়ার্ক স্নিফারের লক্ষণ সন্ধান করুন
- আপনার নেটওয়ার্কে অন্যান্য সিস্টেম পরীক্ষা করুন
- প্রত্যন্ত সাইটে জড়িত বা প্রভাবিত সিস্টেমগুলির জন্য পরীক্ষা করুন
আপনার মত অনেক প্রশ্ন এসএফ এর উপর জিজ্ঞাসা করা হয়েছে:
- সার্ভার হ্যাকের পোস্ট মর্টেম কীভাবে করবেন
- হোস্ট ফাইল এবং নেটস্যাট এ অদ্ভুত আইটেম
- এটি কি হ্যাকের চেষ্টা?
- আমি কীভাবে হ্যাকিং বা সুরক্ষার দৃষ্টিকোণ থেকে লিনাক্স শিখতে পারি
এটি একটি চূড়ান্তভাবে সংশ্লেষিত এবং জড়িত প্রক্রিয়া হতে পারে। আমার অন্তর্ভুক্ত বেশিরভাগ লোকেরা যদি আমার এসআইইএম অ্যাপ্লায়েন্সেস একসাথে রাখতে পারে তার চেয়ে আরও বেশি কিছু জড়িত থাকে তবে কেবল একজন পরামর্শক নিয়োগ করবেন।
এবং স্পষ্টতই, আপনি যদি কখনই পুরোপুরি বুঝতে চান যে আপনার সিস্টেমগুলি কীভাবে হ্যাক হয়েছিল, আপনাকে সেগুলি অধ্যয়ন করতে এবং মহিলাদের ছেড়ে দিতে হবে years