Premessa

In questa procedura dettagliata video, abbiamo trattato la parte 2 dell'utilizzo di Splunk in un centro operativo di sicurezza. Abbiamo analizzato gli attacchi alle applicazioni Web e risposto a una serie di 200 domande in TryHackMe. Questo faceva parte di Boss of the SOC v2.

 

Ottieni note sul campo Splunk

 

Domande e risposte sulla stanza

Rispondi alle seguenti domande
Quale versione di TOR Browser ha installato Amber per offuscare la sua navigazione sul web? Guida alla risposta: numerico con uno o più delimitatori.

Qual è l'indirizzo IPv4 pubblico del server su cui è in esecuzione www.brewertalk.com?

Fornire l'indirizzo IP del sistema utilizzato per eseguire una scansione di vulnerabilità web su www.brewertalk.com.

L'indirizzo IP di Q#2 viene utilizzato anche da un software probabilmente diverso per attaccare un percorso URI. Qual è il percorso dell'URI? Indicazioni per la risposta: includi la barra iniziale nella risposta. Non includere la stringa di query o altre parti dell'URI. Esempio di risposta: /phpinfo.php

Quale funzione SQL viene abusata nel percorso URI della domanda precedente?

Qual è stato il valore del cookie che il browser di Kevin ha trasmesso all'URL dannoso come parte di un attacco XSS? Guida alla risposta: tutte le cifre. Non il nome del cookie o simboli come il segno di uguale.

Quale nome utente brewertalk.com è stato creato in modo dannoso da un attacco di spear phishing?

Collegamento della stanza: Splunk 2

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli