Про проект Capstone
Остаточний проект дає вам можливість перевірити свої знання та набуті навички в динамічному, практичному середовищі. Це можливість створити щось справжнє, продемонструвати свої технічні здібності та розробити проект, який стане ключовою частиною вашого професійного портфоліо. Це дозволяє вам виразити свою творчість і підкреслити, наскільки ви розвинулися під час навчання.
Крім того, фінальний проект розроблений таким чином, щоб відтворити виклики, з якими ви зіткнетеся під час реальної технічної роботи, що дозволить вам продемонструвати свої навички вирішення складних проблем і підготувати вас до очікувань вашої майбутньої кар’єри.
Проект "Червона команда".
Проект зосереджений на техніках red teaming, особливо розроблених для тестування на проникнення веб-додатків, а також на скануванні вразливостей на машинах Docker.
Ключові етапи:
- Розвідка
- Початковий доступ
- Підвищення привілеїв Linux
- Використання виявлених уразливостей для отримання привілеїв адміністратора
Основною метою є імітація сценаріїв атак у реальному світі, щоб перевірити стійкість систем до потенційних загроз. Буде створено детальний звіт, у якому задокументовано виявлені вразливості, методи використання, використані для початкового доступу та підвищення привілеїв, а також надано стратегічні рекомендації щодо захисту систем.
Проект Blue Team
Проект Blueteam наголошує на операціях синьої команди з акцентом на аналіз журналів Linux і перегляд відновлених файлів аудиту. Основні сфери, що охоплюються, включають:
- Виявлення аномалій і виявлення загроз: шляхом ретельного аналізу журналів для виявлення незвичних дій, які можуть вказувати на порушення.
- Судові дослідження: проведення поглиблених перевірок, щоб визначити, як зловмисники отримали доступ, ступінь компрометації та виявлення будь-яких файлів, які були вражені або викрадені.
- Аналіз інциденту : Перегляд файлів аудиту для встановлення детального графіку несанкціонованих дій і порушень безпеки.
Метою проекту є посилення захисту системи шляхом аналізу подій безпеки, ефективного реагування на потенційні порушення та створення детального звіту про інциденти. У цьому звіті буде описано графік атаки, використані вразливості та рекомендації щодо майбутнього запобігання.