Über das Capstone-Projekt
Das Abschlussprojekt bietet Ihnen die Möglichkeit, Ihr Bootcamp-Wissen und Ihre neu erworbenen Fähigkeiten in einer dynamischen, praxisorientierten Umgebung unter Beweis zu stellen. Es ist eine Gelegenheit, etwas Reales zu schaffen, Ihre technischen Fähigkeiten unter Beweis zu stellen und ein Projekt zu entwickeln, das ein wichtiger Teil Ihres beruflichen Portfolios sein wird. Es ermöglicht Ihnen, Ihrer Kreativität Ausdruck zu verleihen und hervorzuheben, wie sehr Sie sich während Ihres Bootcamp-Erlebnisses weiterentwickelt haben.
Darüber hinaus soll das Abschlussprojekt die Herausforderungen nachbilden, denen Sie in einem echten Tech-Job begegnen werden, sodass Sie Ihre Fähigkeiten bei der Lösung komplexer Probleme unter Beweis stellen und sich auf die Erwartungen Ihrer zukünftigen Karriere vorbereiten können.
Rotes Teamprojekt
Das Projekt konzentriert sich auf Red-Teaming-Techniken, die insbesondere auf Penetrationstests von Webanwendungen zugeschnitten sind, sowie auf die Durchführung von Schwachstellenscans auf Docker-Maschinen.
Wichtige Phasen:
- Aufklärung
- Erstzugriff
- Linux-Berechtigungseskalation
- Ausnutzen identifizierter Schwachstellen, um Root-Rechte zu erlangen
Das Hauptziel besteht darin, reale Angriffsszenarien zu simulieren, um die Widerstandsfähigkeit von Systemen gegenüber potenziellen Bedrohungen zu testen. Es wird ein detaillierter Bericht erstellt, der die identifizierten Schwachstellen, die für den Erstzugriff und die Privilegienausweitung verwendeten Ausnutzungsmethoden dokumentiert und strategische Empfehlungen zur Sicherung der Systeme enthält.
Blaues Teamprojekt
Das Blueteam-Projekt legt den Schwerpunkt auf Blue-Team-Operationen mit Schwerpunkt auf der Linux-Protokollanalyse und der Überprüfung wiederhergestellter Prüfdateien. Zu den wichtigsten abgedeckten Bereichen gehören:
- Erkennen von Anomalien und Identifizieren von Bedrohungen: Durch sorgfältige Protokollanalyse zur Erkennung ungewöhnlicher Aktivitäten, die auf einen Verstoß hinweisen können.
- Forensische Untersuchungen: Durchführung eingehender Untersuchungen, um festzustellen, wie Angreifer Zugriff erhalten haben, das Ausmaß der Kompromittierung und die Identifizierung betroffener oder gestohlener Dateien.
- Vorfallanalyse : Überprüfung der Prüfdateien, um einen detaillierten Zeitplan für nicht autorisierte Aktivitäten und Sicherheitsverstöße zu erstellen.
Ziel des Projekts ist die Verbesserung der Systemverteidigung durch die Analyse von Sicherheitsereignissen, die wirksame Reaktion auf potenzielle Verstöße und die Erstellung eines detaillierten Vorfallberichts. Dieser Bericht behandelt den Zeitplan des Angriffs, ausgenutzte Schwachstellen und Empfehlungen für zukünftige Prävention.