À propos du projet Capstone
Le projet final vous donne la possibilité de mettre à l'épreuve vos connaissances du bootcamp et vos compétences nouvellement acquises dans un environnement dynamique et pratique. C’est l’occasion de créer quelque chose de réel, de mettre en valeur vos capacités techniques et de développer un projet qui constituera un élément clé de votre portfolio professionnel. Il vous permet d’exprimer votre créativité et de mettre en valeur à quel point vous avez évolué tout au long de votre expérience bootcamp.
De plus, le projet final est conçu pour reproduire les défis que vous rencontrerez dans un véritable travail technologique, vous permettant de mettre en valeur vos compétences pour résoudre des problèmes complexes et vous préparer aux attentes de votre future carrière.
Projet Équipe Rouge
Le projet se concentre sur les techniques de red teaming, particulièrement adaptées aux tests de pénétration des applications Web, ainsi que sur la réalisation d'analyses de vulnérabilité sur les machines Docker.
Phases clés :
- Reconnaissance
- Accès initial
- Augmentation des privilèges Linux
- Exploiter les vulnérabilités identifiées pour obtenir les privilèges root
L'objectif principal est de simuler des scénarios d'attaque réels pour tester la résilience des systèmes face aux menaces potentielles. Un rapport détaillé sera produit, documentant les vulnérabilités identifiées, les méthodes d'exploitation utilisées pour l'accès initial et l'élévation des privilèges, et fournissant des recommandations stratégiques pour sécuriser les systèmes.
Projet Équipe Bleue
Le projet Blueteam met l'accent sur les opérations de l'équipe bleue en mettant l'accent sur l'analyse des journaux Linux et l'examen des fichiers d'audit récupérés. Les domaines clés couverts comprennent :
- Détection des anomalies et identification des menaces : Grâce à une analyse méticuleuse des journaux pour détecter les activités inhabituelles pouvant indiquer une violation.
- Enquêtes médico-légales : mener des examens approfondis pour déterminer comment les attaquants ont obtenu l'accès, l'étendue de la compromission et identifier tous les fichiers qui ont été affectés ou volés.
- Analyse des incidents : Examiner les fichiers d'audit pour établir une chronologie détaillée des activités non autorisées et des failles de sécurité.
L'objectif du projet est d'améliorer les défenses du système en analysant les événements de sécurité, en répondant efficacement aux violations potentielles et en créant un rapport d'incident détaillé. Ce rapport couvrira la chronologie des attaques, les vulnérabilités exploitées et les recommandations pour la prévention future.