Раздел
Программирование
Просмотров
143
Покупок
5
Антиплагиат
Не указан
Размещена
6 Сен в 22:01
ВУЗ
Netology
Курс
Не указан
Стоимость
3 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Отчет
913.3 Кбайт 3 000 ₽
Описание
Дипломная работа по профессии «Специалист по информационной безопасности»


Track Forensics


Описание инцидента


Службой безопасности компании «Х» была зафиксирована подозрительная сетевая активность. Вам нужно проанализировать ситуацию, расследовать инцидент и найти следы активности атакующих. У вас есть дамп оперативной памяти и побитовая копия диска хоста, которые могут содержать информацию об инциденте. Вам нужно подготовить подробный отчёт о проведённом расследовании.

Практические навыки, необходимые для выполнения дипломной работы:

  • работа с дампами оперативной памяти;
  • работа с побитовыми копиями;
  • анализ активности атакующих;
  • восстановление техник и тактик атакующих;
  • составление отчёта о криминалистическом исследовании.

Исходные данные:

  • дамп оперативной памяти;
  • побитовая копия диска.

Ссылки на материалы для исследования есть в личном кабинете.

Задача


Составить подробный отчёт о проведённом расследовании. Он должен включать себя информацию, подкреплённую доказательствами в виде скриншотов:

  • обнаруженные следы атакующих;
  • восстановление картины произошедшего инцидента в виде описания характеристики инцидента;
  • маппинг действий атакующих по матрице MITRE ATT&CK;
  • предложения по ликвидации последствий и восстановлению.

Пример структуры отчёта


  1. Характеристика инцидента.
  2. Описание инцидента по матрице MITRE ATT&CK.
  3. 2.1. Первоначальное проникновение (Initial Access).
  4. 2.2. ***************
  5. 2.3. ***************
  6. 2.*. ***************
  7. 2.*. ***************
  8. Рекомендации по ликвидации последствий инцидента и восстановлению.

Виды документов для отчёта


  1. Характеристика инцидента — в виде текстового пояснения, описывающего ход инцидента, а также отражать действия атакующих на каждом из этапов без технических подробностей.
  2. Маппинг действий атакующих по матрице MITRE ATT&CK — в виде таблицы, отражающей соответствие тактики и техник, которые использовали атакующие в рамках исследуемого инцидента.

Описание каждого из этапов инцидента по матрице MITRE ATT&CK нужно оформить в формате:

  • указать технику;
  • дать описание действиям атакующих и выполненным процедурам;
  • подкрепить выводы скриншотами.

В конце отчёта в рамках дополнительного задания можно дать рекомендации по ликвидации последствий инцидента и восстановлению.


ВНИМАНИЕ! Работа ранее сдавалась и была оценена на отлично, но путь решения в задании один и подходит для этого задания. Так что можете не много изменить отчет под себя, что бы он был более оригинальный или оставить как есть и надеяться на плохую память преподавателя. Если будут вопросы - то задавайте в личные сообщения. Удачи в учебе)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Информационная безопасность
Дипломная работа Дипломная
18 Окт в 21:08
51 +1
1 покупка
Python
Лабораторная работа Лабораторная
8 Июн в 12:26
65 +1
1 покупка
Python
Контрольная работа Контрольная
9 Янв в 23:18
582 +1
4 покупки
Python
Задача Задача
5 Янв в 13:47
143 +1
3 покупки
Python
Задача Задача
5 Янв в 13:07
146 +1
6 покупок
Python
Задача Задача
5 Янв в 13:03
150 +1
5 покупок
Python
Задача Задача
5 Янв в 12:44
119 +1
5 покупок
Темы журнала
Показать ещё
Прямой эфир