Раздел
Программирование
Просмотров
70
Покупок
3
Антиплагиат
Не указан
Размещена
28 Июн в 11:16
ВУЗ
Нетология
Курс
Не указан
Стоимость
2 500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Форензика (1)
1 Мбайт 2 500 ₽
Описание

Дипломная работа по профессии «Специалист по информационной безопасности»

Описание инцидента

Службой безопасности компании «Х» была зафиксирована подозрительная сетевая активность. Вам нужно проанализировать ситуацию, расследовать инцидент и найти следы активности атакующих. У вас есть дамп оперативной памяти и побитовая копия диска хоста, которые могут содержать информацию об инциденте. Вам нужно подготовить подробный отчёт о проведённом расследовании.

Практические навыки, необходимые для выполнения дипломной работы:

  • работа с дампами оперативной памяти;
  • работа с побитовыми копиями;
  • анализ активности атакующих;
  • восстановление техник и тактик атакующих;
  • составление отчёта о криминалистическом исследовании.

Исходные данные:

  • дамп оперативной памяти;
  • побитовая копия диска.

Ссылки на материалы для исследования есть в личном кабинете.

Задача

Составить подробный отчёт о проведённом расследовании. Он должен включать себя информацию, подкреплённую доказательствами в виде скриншотов:

  • обнаруженные следы атакующих;
  • восстановление картины произошедшего инцидента в виде описания характеристики инцидента;
  • маппинг действий атакующих по матрице MITRE ATT&CK;
  • предложения по ликвидации последствий и восстановлению.

Пример структуры отчёта

  1. Характеристика инцидента.
  2. Описание инцидента по матрице MITRE ATT&CK.
  3. 2.1. Первоначальное проникновение (Initial Access).
  4. 2.2. ***************
  5. 2.3. ***************
  6. 2.*. ***************
  7. 2.*. ***************
  8. Рекомендации по ликвидации последствий инцидента и восстановлению.

Виды документов для отчёта

  1. Характеристика инцидента — в виде текстового пояснения, описывающего ход инцидента, а также отражать действия атакующих на каждом из этапов без технических подробностей.
  2. Маппинг действий атакующих по матрице MITRE ATT&CK — в виде таблицы, отражающей соответствие тактики и техник, которые использовали атакующие в рамках исследуемого инцидента.

Описание каждого из этапов инцидента по матрице MITRE ATT&CK нужно оформить в формате:

  • указать технику;
  • дать описание действиям атакующих и выполненным процедурам;
  • подкрепить выводы скриншотами.

Внимание! Это готовая работа, которая уже сдавалась и получила оценку - отлично!

Однако путь решения - один, Вы сможете не много переделать работу и сдать без проблем)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
5 +5
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14 +2
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19 +2
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18 +2
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28 +2
2 покупки
Темы журнала
Показать ещё
Прямой эфир