CySA+ CS0-002 exam with precise
detailed solutions
Data Enrichment - ...,.🔹VERIFIED ANSWER **✔✔Automatically combines multiple
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
disparate sources of information together to form a complete picture of events for analysts to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
use during an incident response or when conducting proactive threat hunting.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Feedback - ...,.🔹VERIFIED ANSWER **✔✔The final phase of the security intelligence cycle
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
is feedback and review, which utilizes the input of both intelligence producers and intelligence
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consumers. The goal of this phase is to improve the implementation of the requirements,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
collection, analysis, and dissemination phases as the life cycle is developed. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Examples of Open-Source Intelligence Feed - ...,.🔹VERIFIED ANSWER **✔✔The Malware|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Information Sharing Project, or MISP, is an open-source intelligence feed. Other popular |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
open-source intelligence feeds are AT&T Security (Alien Vault Open Threat Exchange), |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Spamhaus, SANS ISC Suspicious Domains, VirusTotal, and NCAS by US0CERT. Closed- |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
source or proprietary intelligence sources include IBM X-Force Exchange, Recorded Future,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and FireEye. ||||||
Diamond Model of Intrusion Analysis - ...,.🔹VERIFIED ANSWER **✔✔A framework for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analyzing cyber security incidents and intrusions by exploring the relationships between 4
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
core features: ||||||
Adversary
Capability
Infrastructure
Victim
, MITRE ATT&CK Framework - ...,.🔹VERIFIED ANSWER **✔✔Open-based Knowledge
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
base maintained by the MITRE Corp. for listing and explaining specfic adversary tactics,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
techniques, and common knowledge or procedures. |||||| |||||| |||||| |||||| ||||||
4 Types of Indicator Management - ...,.🔹VERIFIED ANSWER **✔✔STIX
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
TAXII
OpenIOC
MISP
Email Harvesting - ...,.🔹VERIFIED ANSWER **✔✔OSINT technique used to gather email
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
addresses for a domain |||||| |||||| ||||||
Website Harvesting - ...,.🔹VERIFIED ANSWER **✔✔A technique used to copy the source
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
code of website files to analyze for info and vulnerabilities
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
DNS Harvesting - ...,.🔹VERIFIED ANSWER **✔✔OSINT technique to gather info on
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
domain, subdomain, the hosting provider, admin contacts etc |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Examples of Threat Classification Tools - ...,.🔹VERIFIED ANSWER **✔✔STRIDE, PASTA,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
LINDDUN
Host Enumeration - ...,.🔹VERIFIED ANSWER **✔✔Used to create a map of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
organization;s network, systems, and other infrastructure. |||||| |||||| |||||| |||||| ||||||
detailed solutions
Data Enrichment - ...,.🔹VERIFIED ANSWER **✔✔Automatically combines multiple
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
disparate sources of information together to form a complete picture of events for analysts to
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
use during an incident response or when conducting proactive threat hunting.
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Feedback - ...,.🔹VERIFIED ANSWER **✔✔The final phase of the security intelligence cycle
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
is feedback and review, which utilizes the input of both intelligence producers and intelligence
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
consumers. The goal of this phase is to improve the implementation of the requirements,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
collection, analysis, and dissemination phases as the life cycle is developed. |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Examples of Open-Source Intelligence Feed - ...,.🔹VERIFIED ANSWER **✔✔The Malware|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Information Sharing Project, or MISP, is an open-source intelligence feed. Other popular |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
open-source intelligence feeds are AT&T Security (Alien Vault Open Threat Exchange), |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Spamhaus, SANS ISC Suspicious Domains, VirusTotal, and NCAS by US0CERT. Closed- |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
source or proprietary intelligence sources include IBM X-Force Exchange, Recorded Future,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
and FireEye. ||||||
Diamond Model of Intrusion Analysis - ...,.🔹VERIFIED ANSWER **✔✔A framework for
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
analyzing cyber security incidents and intrusions by exploring the relationships between 4
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
core features: ||||||
Adversary
Capability
Infrastructure
Victim
, MITRE ATT&CK Framework - ...,.🔹VERIFIED ANSWER **✔✔Open-based Knowledge
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
base maintained by the MITRE Corp. for listing and explaining specfic adversary tactics,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
techniques, and common knowledge or procedures. |||||| |||||| |||||| |||||| ||||||
4 Types of Indicator Management - ...,.🔹VERIFIED ANSWER **✔✔STIX
|||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
TAXII
OpenIOC
MISP
Email Harvesting - ...,.🔹VERIFIED ANSWER **✔✔OSINT technique used to gather email
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
addresses for a domain |||||| |||||| ||||||
Website Harvesting - ...,.🔹VERIFIED ANSWER **✔✔A technique used to copy the source
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
code of website files to analyze for info and vulnerabilities
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
DNS Harvesting - ...,.🔹VERIFIED ANSWER **✔✔OSINT technique to gather info on
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
domain, subdomain, the hosting provider, admin contacts etc |||||| |||||| |||||| |||||| |||||| |||||| ||||||
Examples of Threat Classification Tools - ...,.🔹VERIFIED ANSWER **✔✔STRIDE, PASTA,
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
LINDDUN
Host Enumeration - ...,.🔹VERIFIED ANSWER **✔✔Used to create a map of an
|||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| |||||| ||||||
organization;s network, systems, and other infrastructure. |||||| |||||| |||||| |||||| ||||||