As metodologias são divididas em várias fases: Preparação, Identificação, Contenção, Remediação, Recuperação e Encerramento.
Existem metodologias para 15 tipos diferentes de incidentes, publicados sob a licença Creative Commons Attribution 3.0
- IRM-1 : Worm infection
- IRM-2 : Windows intrusion
- IRM-3 : Unix intrusion
- IRM-4 : Distributed Denial of Service
- IRM-5 : Malicious Network Behaviour
- IRM-6 : Website Defacement
- IRM-7 : Windows Malware Detection
- IRM-8 : Blackmail
- IRM-9 : Malware on smartphone
- IRM-10 : Social Engineering
- IRM-11 : Information Leakage
- IRM-12 : Insider Abuse
- IRM-13 : Phishing
- IRM-14 : Scam
- IRM-15 : Trademark Infringement
No comments:
Post a Comment