O projektu Capstone
Končni projekt vam daje priložnost, da svoje znanje in novo pridobljene veščine preizkusite v dinamičnem, praktičnem okolju. To je priložnost, da ustvarite nekaj resničnega, pokažete svoje tehnične sposobnosti in razvijete projekt, ki bo ključni del vašega poklicnega portfelja. Omogoča vam, da izrazite svojo ustvarjalnost in poudarite, koliko ste se razvili skozi izkušnjo bootcampa.
Poleg tega je končni projekt zasnovan tako, da posnema izzive, s katerimi se boste srečali v resničnem tehnološkem delu, kar vam omogoča, da pokažete svoje sposobnosti pri reševanju kompleksnih problemov in vas opremi za pričakovanja vaše prihodnje kariere.
Projekt rdeče ekipe
Projekt se osredotoča na tehnike rdečega združevanja, posebej prilagojene za testiranje penetracije spletnih aplikacij, poleg izvajanja pregledov ranljivosti na napravah Docker.
Ključne faze:
- Izvid
- Začetni dostop
- Stopnjenje privilegijev za Linux
- Izkoriščanje ugotovljenih ranljivosti za pridobitev korenskih pravic
Primarni cilj je simulacija scenarijev napadov v resničnem svetu, da se preizkusi odpornost sistemov na morebitne grožnje. Izdelano bo podrobno poročilo, ki bo dokumentiralo ugotovljene ranljivosti, uporabljene metode izkoriščanja za začetni dostop in stopnjevanje privilegijev ter zagotovilo strateška priporočila za zaščito sistemov.
Projekt Blue Team
Projekt Blueteam poudarja operacije modre ekipe s poudarkom na analizi dnevnika Linux in pregledu obnovljenih revizijskih datotek. Ključna zajeta področja vključujejo:
- Odkrivanje anomalij in prepoznavanje groženj: Z natančno analizo dnevnika za odkrivanje nenavadnih dejavnosti, ki lahko kažejo na kršitev.
- Forenzične preiskave: Izvajanje poglobljenih pregledov, da bi ugotovili, kako so napadalci pridobili dostop, obseg ogroženosti in identifikacijo vseh datotek, ki so bile prizadete ali ukradene.
- Analiza incidenta : Pregled revizijskih datotek za določitev podrobnega časovnega razporeda nepooblaščenih dejavnosti in kršitev varnosti.
Cilj projekta je izboljšati obrambo sistema z analizo varnostnih dogodkov, učinkovitim odzivom na morebitne kršitve in ustvarjanjem podrobnega poročila o incidentu. To poročilo bo zajemalo časovnico napada, izkoriščene ranljivosti in priporočila za prihodnje preprečevanje.