O projekcie Capstone
Końcowy projekt daje Ci szansę przetestowania wiedzy z bootcampu i nowo nabytych umiejętności w dynamicznym, praktycznym środowisku. To szansa na stworzenie czegoś prawdziwego, zaprezentowanie swoich umiejętności technicznych i opracowanie projektu, który będzie kluczową częścią Twojego zawodowego portfolio. Pozwala wyrazić swoją kreatywność i podkreślić, jak bardzo ewoluowałeś podczas całego doświadczenia na bootcampie.
Ponadto ostateczny projekt ma na celu odtworzenie wyzwań, jakie napotkasz w prawdziwej pracy technologicznej, umożliwiając zaprezentowanie umiejętności rozwiązywania złożonych problemów i przygotowując Cię do oczekiwań związanych z przyszłą karierą.
Projekt drużyny czerwonej
Projekt koncentruje się na technikach red teamingu, szczególnie dostosowanych do testów penetracyjnych aplikacji internetowych, a także na wykonywaniu skanowania podatności na maszyny Docker.
Kluczowe fazy:
- Rozpoznanie
- Dostęp początkowy
- Eskalacja uprawnień w systemie Linux
- Wykorzystywanie zidentyfikowanych luk w celu uzyskania uprawnień roota
Podstawowym celem jest symulacja rzeczywistych scenariuszy ataków w celu przetestowania odporności systemów na potencjalne zagrożenia. Zostanie sporządzony szczegółowy raport dokumentujący zidentyfikowane luki, metody wykorzystania zastosowane w celu uzyskania początkowego dostępu i eskalacji uprawnień oraz zawierający strategiczne zalecenia dotyczące zabezpieczenia systemów.
Projekt Niebieskiego Zespołu
Projekt Blueteam kładzie nacisk na działanie zespołu niebieskiego, koncentrując się na analizie logów systemu Linux i przeglądzie odzyskanych plików kontrolnych. Kluczowe obszary objęte obejmują:
- Wykrywanie anomalii i identyfikacja zagrożeń: poprzez skrupulatną analizę logów w celu wykrycia nietypowych działań, które mogą wskazywać na naruszenie.
- Dochodzenia kryminalistyczne: przeprowadzanie szczegółowych badań w celu ustalenia, w jaki sposób osoby atakujące uzyskały dostęp, zakres naruszenia oraz identyfikacja wszelkich plików, które zostały dotknięte lub skradzione.
- Analiza incydentu : Przeglądanie plików audytu w celu ustalenia szczegółowego harmonogramu nieautoryzowanych działań i naruszeń bezpieczeństwa.
Celem projektu jest wzmocnienie zabezpieczeń systemu poprzez analizę zdarzeń związanych z bezpieczeństwem, skuteczną reakcję na potencjalne naruszenia i stworzenie szczegółowego raportu z incydentu. Raport ten obejmie harmonogram ataków, wykorzystane luki w zabezpieczeniach i zalecenia dotyczące przyszłego zapobiegania.