By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Series Tryhackme – Day 01: Starting Out In Cyber Sec
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Series Tryhackme – Day 01: Starting Out In Cyber Sec
Bảo mật

Series Tryhackme – Day 01: Starting Out In Cyber Sec

Fantasista
Fantasista 13/09/2021
Updated 2021/09/13 at 11:03 Chiều
Share
6 Min Read
SHARE
Mục lục
Offensive Security – Tấn côngDefensive Security – Phòng thủ

Offensive Security – Tấn công

Khu vực rộng lớn đầu tiên trong An ninh mạng là phe tấn công. Lĩnh vực này liên quan đến việc tấn công các ứng dụng và công nghệ khác nhau để phát hiện ra các lỗ hổng.

Sự nghiệp này dành cho bạn nếu:

  • bạn thích hiểu cách mọi thứ hoạt động
  • bạn là người phân tích
  • bạn thích thinking out of the box

Vai trò công việc bảo mật tấn công phổ biến nhất là người kiểm tra thâm nhập. Người kiểm tra khả năng thâm nhập là một cá nhân được một tổ chức làm việc hợp pháp để tìm ra các lỗ hổng trong sản phẩm của họ. Một người kiểm tra thâm nhập thường yêu cầu nhiều kiến ​​thức bao gồm:

  • bảo mật ứng dụng web
  • an ninh mạng
  • sử dụng các ngôn ngữ lập trình để viết các tập lệnh khác nhau

Gần đây hơn, bảo mật đám mây cũng đã trở nên phổ biến khi các tổ chức khác nhau hiện đang chuyển cơ sở hạ tầng của họ sang các nhà cung cấp đám mây như AWS và Azure.

Bạn cũng có thể có chuyên môn về một trong những chủ đề này, tuy nhiên kiến ​​thức rộng là cách tốt nhất để bắt đầu.

Để giúp bạn xây dựng bộ kiến ​​thức rộng lớn này, chúng tôi có một lộ trình dành cho người mới bắt đầu bao gồm các lĩnh vực đã đề cập ở trên. Ngoài ra, bạn có thể truy cập trang Hacktivities và tìm kiếm các chủ đề khác nhau (bằng các công nghệ rộng như web / mạng hoặc các từ khóa cụ thể nếu bạn đã quen với các cuộc tấn công và kỹ thuật nhất định mà bạn muốn tìm hiểu).

Defensive Security – Phòng thủ

Đây là khu vực chính thứ hai trong Cyber Sec. Trong khi Bảo mật tấn công liên quan đến việc tích cực tìm kiếm các lỗ hổng và cấu hình sai trong các công nghệ, Bảo mật Phòng thủ liên quan đến việc phát hiện và ngăn chặn các cuộc tấn công này.

Con đường sự nghiệp này dành cho bạn nếu:

  • bạn là người phân tích
  • bạn thích giải quyết vấn đề

Một trong những nghề nghiệp theo hướng này là Chuyên viên phân tích bảo mật – Security Analyst. Đây là một cá nhân trong một tổ chức có nhiệm vụ giám sát các hệ thống khác nhau trong tổ chức và phát hiện xem có bất kỳ hệ thống nào trong số này đang bị tấn công hay không. Để làm được điều này, bạn cần hiểu cách các công nghệ cơ bản hoạt động và sau đó hiểu các cuộc tấn công chống lại các công nghệ này trông như thế nào. Bạn có thể tìm hiểu về điều này bằng cách sử dụng phòng này:

  • Phát hiện các cuộc tấn công bằng Splunk

Trong khi Nhà phân tích bảo mật xử lý việc phát hiện các cuộc tấn công, thì một Incident Responder thường được đưa đến sau khi một cuộc tấn công đã xảy ra. Các trách nhiệm chính của họ bao gồm việc hiểu rõ những hành động mà kẻ tấn công đã thực hiện trong tổ chức và tác động của những hành động của họ sẽ như thế nào. Người phản hồi sự cố cũng cần biết cách các công nghệ cơ bản hoạt động và những cuộc tấn công tiềm ẩn nào có thể được thực hiện chống lại hệ thống. Sau đó, họ phân tích bằng chứng dấu vết do kẻ tấn công để lại. Bạn có thể tìm hiểu về điều này trên phòng này:

  • Phân tích bộ nhớ để theo dõi hành động của kẻ tấn công bằng cách sử dụng tính biến động

Mặc dù đây là một vai trò rất chuyên môn, nhưng việc phân tích phần mềm độc hại là khá phổ biến khi phát hiện và phản hồi các cuộc tấn công. Các tác nhân độc hại sẽ sử dụng các phần mềm độc hại trong bất kỳ giai đoạn nào của chu kỳ tấn công của chúng, từ việc giành quyền truy cập vào hệ thống đến duy trì tính bền bỉ. Nếu bạn có thể hiểu chính xác phần mềm độc hại này đang làm gì, bạn có thể ngăn chặn việc lạm dụng thêm và cũng xác định được hành động độc hại. Bạn có thể tìm hiểu về điều này trên các phòng khác nhau:

  • Giới thiệu về phân tích phần mềm độc hại
  • Nghiên cứu và xác định phần mềm độc hại
  • Xác định các chuỗi trong các ứng dụng độc hại

Chúng tôi cũng có lộ trình Phòng thủ không gian mạng bao gồm một loạt các kỹ năng, công cụ và phương pháp cho phép bạn hiểu các nguyên tắc cơ bản cần thiết cho các vai trò của Đội Xanh dương ở cấp độ đầu vào.

You Might Also Like

Hướng dẫn chung về Kali Linux

Ransomware tấn công có chủ đích vào các tổ chức

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Pentesterlab – Day 21: From SQL Injection to Shell

Series Pentesterlab – Day 20: JSON Web Token

TAGGED: security, tryhackme

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 13/09/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Series Pentesterlab – Day 20: JSON Web Token
Next Article Series Pentesterlab – Day 21: From SQL Injection to Shell
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 11 phút ago
@reputeinfosys Hi there, can you provide us with the ticket number to your request and we will make sure someone ge… https://t.co/TPdKynvll8
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 24 phút ago
@joeyancey_ Hi there, we would be more than willing to review this case for you. Please submit a support ticket her… https://t.co/V7jXIg1G3q
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 9 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM

You Might also Like

Hướng dẫn chung về Kali Linux

27/05/2022
An toàn thông tinBảo mật

Ransomware tấn công có chủ đích vào các tổ chức

03/11/2021
Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

15/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?