Informazioni sul progetto Capstone
Il progetto finale ti dà la possibilità di mettere alla prova le tue conoscenze del bootcamp e le abilità appena acquisite in un ambiente dinamico e pratico. È un'opportunità per creare qualcosa di reale, mostrare le tue capacità tecniche e sviluppare un progetto che sarà una parte fondamentale del tuo portfolio professionale. Ti consente di esprimere la tua creatività ed evidenziare quanto ti sei evoluto durante la tua esperienza di bootcamp.
Inoltre, il progetto finale è progettato per replicare le sfide che incontrerai in un vero lavoro tecnologico, consentendoti di mostrare le tue capacità nel risolvere problemi complessi e preparandoti per le aspettative della tua futura carriera.
Progetto Squadra Rossa
Il progetto si concentra sulle tecniche di red teaming, particolarmente adatte ai test di penetrazione delle applicazioni web, oltre all'esecuzione di scansioni di vulnerabilità sulle macchine Docker.
Fasi chiave:
- Riconoscimento
- Accesso iniziale
- Escalation dei privilegi Linux
- Sfruttare le vulnerabilità identificate per ottenere privilegi di root
L'obiettivo principale è simulare scenari di attacco nel mondo reale per testare la resilienza dei sistemi contro potenziali minacce. Verrà prodotto un rapporto dettagliato che documenterà le vulnerabilità identificate, i metodi di sfruttamento utilizzati per l’accesso iniziale e l’escalation dei privilegi e fornirà raccomandazioni strategiche per proteggere i sistemi.
Progetto Squadra Blu
Il progetto Blueteam enfatizza le operazioni del blue team con particolare attenzione all'analisi dei log di Linux e alla revisione dei file di controllo recuperati. Le aree chiave coperte includono:
- Rilevamento di anomalie e identificazione di minacce: attraverso una meticolosa analisi dei registri per rilevare attività insolite che potrebbero indicare una violazione.
- Indagini forensi: conduzione di esami approfonditi per determinare in che modo gli aggressori hanno ottenuto l'accesso, l'entità della compromissione e l'identificazione di eventuali file interessati o rubati.
- Analisi degli incidenti : Revisione dei file di controllo per stabilire una cronologia dettagliata delle attività non autorizzate e delle violazioni della sicurezza.
Lo scopo del progetto è potenziare le difese del sistema analizzando gli eventi di sicurezza, rispondendo efficacemente a potenziali violazioni e creando un rapporto dettagliato sugli incidenti. Questo rapporto riguarderà la cronologia degli attacchi, le vulnerabilità sfruttate e le raccomandazioni per la prevenzione futura.