فرضية

في هذا الفيديو التفصيلي، قمنا بتغطية الجزء الثاني من استخدام Splunk في مركز العمليات الأمنية. لقد قمنا بالتحقيق في هجمات تطبيقات الويب وأجبنا على 200 سؤال في TryHackMe. كان هذا جزءًا من Boss of the SOC v2.

 

احصل على ملاحظات Splunk الميدانية

 

أسئلة وأجوبة الغرفة

أجب على الأسئلة التالية
ما هو إصدار متصفح TOR الذي قامت Amber بتثبيته لتشويش تصفح الويب الخاص بها؟ إرشادات الإجابة: رقم رقمي بمحدد واحد أو أكثر.

ما هو عنوان IPv4 العام للخادم الذي يقوم بتشغيل www.brewertalk.com؟

قم بتوفير عنوان IP الخاص بالنظام المستخدم لإجراء فحص لثغرات الويب ضد www.brewertalk.com.

يتم أيضًا استخدام عنوان IP من Q#2 بواسطة برنامج مختلف على الأرجح لمهاجمة مسار URI. ما هو مسار URI؟ إرشادات الإجابة: قم بتضمين الشرطة المائلة الأمامية في إجابتك. لا تقم بتضمين سلسلة الاستعلام أو أجزاء أخرى من URI. مثال الإجابة: /phpinfo.php

ما هي وظيفة SQL التي يتم إساءة استخدامها على مسار URI من السؤال السابق؟

ما هي قيمة ملف تعريف الارتباط الذي أرسله متصفح Kevin إلى عنوان URL الضار كجزء من هجوم XSS؟ توجيه الإجابة: جميع الأرقام. ليس اسم ملف تعريف الارتباط أو الرموز مثل علامة المساواة.

ما هو اسم مستخدم موقع Brewertalk.com الذي تم إنشاؤه بشكل ضار من خلال هجوم التصيد الاحتيالي؟

رابط الغرفة : سبلانك 2

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات