Skip to main content

Tworzenie dokumentacji incydentów sieciowych

W przypadku wykrycia incydentu bezpieczeństwa kluczowe jest stworzenie dokładnego raportu obejmującego:

  • Opis zdarzenia (np. wykryty atak ARP Spoofing, podejrzane logowania SSH)
  • Analizę pakietów związanych z incydentem
  • Zalecenia dotyczące działań naprawczych

Przykładowa struktura raportu incydentu:

  1. Opis zdarzenia: krótki opis wykrytej anomalii
  2. Analiza techniczna: szczegóły dotyczące przechwyconych pakietów
  3. Identyfikacja źródła: analiza adresów IP i portów
  4. Zalecenia: rekomendacje dotyczące zabezpieczeń
  5. Załączniki: pliki PCAP, zrzuty ekranu