Раздел
Программирование
Просмотров
30
Покупок
1
Антиплагиат
Не указан
Размещена
6 Сен в 22:01
ВУЗ
Netology
Курс
Не указан
Стоимость
3 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Отчет
913.3 Кбайт 3 000 ₽
Описание
Дипломная работа по профессии «Специалист по информационной безопасности»


Track Forensics


Описание инцидента


Службой безопасности компании «Х» была зафиксирована подозрительная сетевая активность. Вам нужно проанализировать ситуацию, расследовать инцидент и найти следы активности атакующих. У вас есть дамп оперативной памяти и побитовая копия диска хоста, которые могут содержать информацию об инциденте. Вам нужно подготовить подробный отчёт о проведённом расследовании.

Практические навыки, необходимые для выполнения дипломной работы:

  • работа с дампами оперативной памяти;
  • работа с побитовыми копиями;
  • анализ активности атакующих;
  • восстановление техник и тактик атакующих;
  • составление отчёта о криминалистическом исследовании.

Исходные данные:

  • дамп оперативной памяти;
  • побитовая копия диска.

Ссылки на материалы для исследования есть в личном кабинете.

Задача


Составить подробный отчёт о проведённом расследовании. Он должен включать себя информацию, подкреплённую доказательствами в виде скриншотов:

  • обнаруженные следы атакующих;
  • восстановление картины произошедшего инцидента в виде описания характеристики инцидента;
  • маппинг действий атакующих по матрице MITRE ATT&CK;
  • предложения по ликвидации последствий и восстановлению.

Пример структуры отчёта


  1. Характеристика инцидента.
  2. Описание инцидента по матрице MITRE ATT&CK.
  3. 2.1. Первоначальное проникновение (Initial Access).
  4. 2.2. ***************
  5. 2.3. ***************
  6. 2.*. ***************
  7. 2.*. ***************
  8. Рекомендации по ликвидации последствий инцидента и восстановлению.

Виды документов для отчёта


  1. Характеристика инцидента — в виде текстового пояснения, описывающего ход инцидента, а также отражать действия атакующих на каждом из этапов без технических подробностей.
  2. Маппинг действий атакующих по матрице MITRE ATT&CK — в виде таблицы, отражающей соответствие тактики и техник, которые использовали атакующие в рамках исследуемого инцидента.

Описание каждого из этапов инцидента по матрице MITRE ATT&CK нужно оформить в формате:

  • указать технику;
  • дать описание действиям атакующих и выполненным процедурам;
  • подкрепить выводы скриншотами.

В конце отчёта в рамках дополнительного задания можно дать рекомендации по ликвидации последствий инцидента и восстановлению.


ВНИМАНИЕ! Работа ранее сдавалась и была оценена на отлично, но путь решения в задании один и подходит для этого задания. Так что можете не много изменить отчет под себя, что бы он был более оригинальный или оставить как есть и надеяться на плохую память преподавателя. Если будут вопросы - то задавайте в личные сообщения. Удачи в учебе)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Презентация Презентация
19 Сен в 10:21
2 +2
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
18 Сен в 13:11
16 +8
0 покупок
Информационная безопасность
Реферат Реферат
17 Сен в 13:50
12 +4
0 покупок
Информационная безопасность
Дипломная работа Дипломная
14 Сен в 19:02
14 +5
0 покупок
Другие работы автора
Python
Лабораторная работа Лабораторная
8 Июн в 12:26
44
0 покупок
Python
Контрольная работа Контрольная
9 Янв в 23:18
455
4 покупки
Темы журнала
Показать ещё
Прямой эфир