Indicator of Compromise
Los datos más comunes incluyen entradas inesperadas en el registro del sistema, firmas de virus, direcciones IP o URL de malware o nombres de dominio de servidores de mando y control de botnets. Una vez identificados en un proceso de respuesta a incidentes y análisis forense, pueden ser utilizados en un futuro para la detección de intentos de ataque.
- attack signaturefirma del ataque
- forensic examinationexamen forense
- intrusioninvasión, intrusión
- intrusion detectiondetección de intrusiones
- IOCIndicator of Compromise