Prémisse

Dans cette présentation vidéo, nous avons couvert la deuxième partie de l'utilisation de Splunk dans un centre d'opérations de sécurité. Nous avons enquêté sur les attaques d'applications Web et répondu à 200 questions dans TryHackMe. Cela faisait partie de Boss of the SOC v2.

 

Obtenez des notes de terrain Splunk

 

Questions et réponses sur la salle

Répondre aux questions ci-dessous
Quelle version du navigateur TOR Amber a-t-elle installée pour masquer sa navigation sur le Web ? Réponse : Numérique avec un ou plusieurs délimiteurs.

Quelle est l'adresse IPv4 publique du serveur exécutant www.brewertalk.com ?

Fournissez l'adresse IP du système utilisé pour exécuter une analyse de vulnérabilité Web sur www.brewertalk.com.

L'adresse IP de Q#2 est également utilisée par un logiciel probablement différent pour attaquer un chemin URI. Quel est le chemin de l’URI ? Conseils de réponse : incluez la barre oblique dans votre réponse. N'incluez pas la chaîne de requête ou d'autres parties de l'URI. Exemple de réponse : /phpinfo.php

Quelle fonction SQL est utilisée de manière abusive sur le chemin URI de la question précédente ?

Quelle était la valeur du cookie que le navigateur de Kevin a transmis à l'URL malveillante dans le cadre d'une attaque XSS ? Guide de réponse : Tous les chiffres. Pas le nom du cookie ou des symboles comme un signe égal.

Quel nom d'utilisateur Brewertalk.com a été créé de manière malveillante par une attaque de spear phishing ?

Lien de la salle : Splunk 2

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles