Hack the Box Flashcards
Laboratorium Hack the Box
Scharakteryzuj atak cybernetyczny typu XSS.
Atak typu Cross-Site Scripting (XSS) jest jednym z rodzajów ataków na strony internetowe, polegających na wstrzykiwaniu złośliwych skryptów do treści witryny, która jest następnie wyświetlana innym użytkownikom. Skrypty te mogą prowadzić do kradzieży sesji, danych osobowych lub nawet manipulować zachowaniem strony. Istnieją różne typy ataków XSS, w tym odbite (reflected), przechowywane (stored) i oparte na DOM (Document Object Model).
Laboratorium Hack the Box
Omów ideę ataku cybernetycznego pod nazwą DDoS.
Distributed Denial of Service (DDoS) to atak, którego celem jest uniemożliwienie dostępu do usługi, strony internetowej lub sieci poprzez zalanie jej ogromną ilością ruchu, co przekracza jej zdolności przetwarzania. Ataki DDoS są zwykle przeprowadzane z użyciem botnetów - sieci zainfekowanych urządzeń, które nieświadomie pomagają w przeprowadzeniu ataku.
Laboratorium Hack the Box
Wymień różnicę w działaniu pomiędzy systemami cyberbezpieczeństwa IDS a IPS. Który z nich stosuje detekcję opartą na garnku miodu i na czym ona polega?
Intrusion Detection System (IDS) to system wykrywania włamań, który monitoruje ruch sieciowy w celu wykrycia podejrzanych działań i generowania alertów. Intrusion Prevention System (IPS), z kolei, nie tylko wykrywa, ale również podejmuje próbę zapobieżenia atakom w czasie rzeczywistym.
Systemy typu honeypot (garnki miodu) to narzędzia lub sieci specjalnie zaprojektowane, aby wyglądały na atrakcyjne dla atakujących. Mają na celu odwrócenie uwagi od rzeczywistych zasobów systemu i poznanie technik i narzędzi, których używają atakujący. Honeypoty są zwykle wykorzystywane przez IDS dla lepszego wykrywania i analizowania ataków.
Laboratorium Hack the Box
Co to jest SOC jaka jest jego rola w zapewnieniu cyberbezpieczeństwa?
Security Operations Center (SOC) to dedykowany zespół specjalistów, których zadaniem jest ciągły monitoring, wykrywanie, analiza i reagowanie na incydenty cyberbezpieczeństwa. SOC stanowi kluczowy element w infrastrukturze cyberbezpieczeństwa organizacji, zarządzając narzędziami bezpieczeństwa, zbierając dane z różnych źródeł i synchronizując odpowiedź na zagrożenia.
Laboratorium Hack the Box
Do czego służy program “Nmap” i na jakim etapie ataku/testu penetracyjnego znajduje swoje zastosowanie?
Nmap (Network Mapper) to narzędzie do eksploracji sieci i audytu bezpieczeństwa. Umożliwia skanowanie portów i wykrywanie usług sieciowych. Jest szeroko wykorzystywane na etapie rekonesansu w testach penetracyjnych lub ocenie bezpieczeństwa, aby zebrać informacje o otwartych portach, wersjach oprogramowania usług sieciowych i typach urządzeń w sieci.
Laboratorium Hack the Box
Wymień co najmneij 3 znane Ci typy ataków cybernetycznych. Omów jeden wybrany.
Trzy znane typy ataków cybernetycznych to:
* Phishing: Próba wyłudzenia wrażliwych informacji, takich jak loginy i hasła, za pomocą fałszywych komunikatów e-mail lub stron internetowych.
* Ransomware: Złośliwe oprogramowanie, które szyfruje dane na urządzeniu ofiary i żąda okupu za ich odblokowanie.
* Man-in-the-Middle (MitM): Atak, podczas którego atakujący przechwytuje komunikację między dwoma stronami w celu przechwycenia lub zmodyfikowania przesyłanych danych.
Omówienie Phishingu: Phishing to metoda oszustwa, w której atakujący podszywają się pod zaufaną organizację lub osobę, aby nakłonić ofiarę do podania poufnych informacji. Często wykorzystuje się do tego specjalnie spreparowane e-maile lub strony internetowe, które wyglądają jak prawdziwe serwisy bankowe, portale społecznościowe lub platformy korporacyjne.