از اسکن تا دسترسی

پیشرفته
از اسکن تا دسترسی

در جریان بررسی شواهد به‌دست‌آمده از یک حادثه امنیتی، مشخص می‌شود که نفوذگر پیش از هرگونه دسترسی مستقیم، اقدام به شناسایی فعال سیستم هدف از بیرون شبکه نموده است. این مرحله شامل اسکن سرویس‌ها و بررسی پورت‌های باز بوده و ردپاهایی از آن در لاگ‌های سرور قابل مشاهده است.

 

این فعالیت شناسایی نقطه شروع زنجیره حمله بوده و مبنای تصمیم‌گیری مهاجم برای انتخاب مسیر نفوذ محسوب می‌شود.


شما به‌عنوان تحلیل‌گر تیم آبی با بررسی دقیق لاگ‌ها، تایم‌لاین رویدادها و آثار باقی‌مانده روی سیستم، می‌بایست موارد زیر را شناسایی نمایید:

 

زمان‌بندی دقیق مراحل حمله را بازسازی کنید.
ابزارها و تکنیک‌های استفاده‌شده را شناسایی نمایید.
و رفتار مهاجم را در قالب یک سناریوی کامل Post-Exploitation تحلیل کنید.

 

این چالش دید جامعی از حرکت مهاجم از شناسایی اولیه تا استقرار Backdoor ارائه می‌دهد و مهارت‌های تحلیل لاگ، تایم‌لاین‌سازی و Threat Hunting را به‌صورت عملی تقویت می‌کند.

 

دسترسی محدود شده

برای دسترسی به این چالش باید وارد حساب کاربری خود شوید

ثبت نام / ورود

درصد پیشرفت حل چالش

0%