Kategoria Zadania

Zadania wykonywane podczas nauki.

Zadanie 5 – modyfikacja adresu MAC

modyfikacja adresu MAC

Cel i metodologia zadania MAC – Cel Celem zadania było praktyczne sprawdzenie skuteczności mechanizmu kontroli dostępu do sieci w środowisku hotelowym poprzez przeprowadzenie ataku polegającego na podszyciu się pod adres MAC innego użytkownika. Co więcej, test wykazał, że atakujący mogą…

Zadanie 4 – Dzień z życia młodszego (asystenta) analityka ds. bezpieczeństwa

Dzień z życia młodszego (asystenta) analityka ds. bezpieczeństwa

Analityk ds. bezpieczeństwa odgrywa istotną rolę w ochronie danych i systemów informatycznych organizacji. Jego zadaniem jest identyfikacja zagrożeń, analiza ryzyka oraz wdrażanie skutecznych środków bezpieczeństwa, które minimalizują możliwość wystąpienia incydentów cybernetycznych. Współpraca z zespołami IT, audytorami i menedżerami pozwala analitykowi…

Zadanie 3 – Łańcuch ataków cybernetycznych

Zadanie 3 - Łańcuch ataków cybernetycznych

Metodologia zadania W ramach zadania skupiłam się na analizie słynnego cyberataku na firmę Target, który miał miejsce 27 listopada 2013 roku. Celem tego zadania było zrozumienie, jak doszło do jednego z największych naruszeń danych w historii oraz stworzenie modelu Cyber…

Zadanie 2 – Praktyczny przykład bezpieczeństwa obronnego

Bezpieczeństwo obronne: Centrum Operacji Bezpieczeństwa (SOC) i Kryminalistyka Cyfrowa

W tym scenariuszu wcieliłam się w analityka SOC, który pracował w banku. Moim głównym zadaniem była analiza alertów generowanych przez system SIEM. Ten system monitorował naszą sieć, poszukując potencjalnych zagrożeń. Musiałam pamiętać, że nie wszystkie alerty oznaczały rzeczywiste zagrożenia –…

Zadanie 1 – bezpieczeństwo ofensywne

Wprowadzenie do bezpieczeństwa ofensywnego

ZADANIE: Wprowadzenie do bezpieczeństwa ofensywnego Metodologiczne opracowanie zadania w TryHackMe: Analiza zabezpieczeń aplikacji internetowych 1. Wprowadzenie do zadania Cel szkolenia Podczas tego zadania nauczyłam się podstaw testów penetracyjnych oraz analizy zabezpieczeń aplikacji internetowych. Praktycznie przetestowałam wykrywanie ukrytych stron, analizowanie potencjalnych…