iT邦幫忙

2024 iThome 鐵人賽

DAY 30
1
Security

【開局地端紅隊小白與雲端資安的清晨Punch】系列 第 30

【開局地端紅隊小白與雲端資安的清晨Punch】Day30 結語

  • 分享至 

  • xImage
  •  

三十日總目錄

  • Day 1: 寫在前面
  • Day 2: 何謂資安與相關網站
  • Day 3: AWS EC2介紹
  • Day 4: EC2, too easy!
  • Day 5: 漏洞掃描---ZAP(一)
  • Day 6: ZAP操作 ---ZAP(二)
  • Day 7: AWS 定價模式介紹
  • Day 8: Docker介紹
  • Day 9: Docker下載DVWA
  • Day 10: DVWA設定
  • Day 11: DVWA 使用(XSS)
  • Day 12: DVWA 使用(SQL injection)
  • Day 13: DVWA 使用(File Uploade Attack)
  • Day 14: DVWA 使用(Brute Force)
  • Day 15: 防火牆說明與介紹
  • Day 16: AWS NACL, site to site VPN
  • Day 17: SIEM, Exploit DB介紹
  • Day 18: Kali介紹與下載
  • Day 19: RPCSS Activation Kernel Security Callback Privilege Escalation漏洞介紹
  • Day 20: Windows Wannacry(EternalBlue) RCE攻擊介紹
  • Day 21: Spring4Shell CVE-2022-22965 說明
  • Day 22: Spring4Shell CVE-2022-22965 單機測試
  • Day 23: Spring4Shell CVE-2022-22965攻擊腳本說明
  • Day 24: Wazuh介紹
  • Day 25: 靶機攻防端與重製環境
  • Day 26: 靶機攻防端篩選Log(上)
  • Day 27: 靶機攻防端篩選Log(下)
  • Day 28: 設定SIEM條件(上)
  • Day 29: 設定SIEM條件(下)
  • Day 30: 結語

結語

這次很開心能夠以雲端資安這個主題參與鐵人賽,也從基本的攻防觀念、漏洞掃描、滲透測試、防禦策略與防火牆設置、建立模擬攻防環境到SIEM 系統的應用。希望這次的分享能夠幫助想要入門雲端資安的大家提供一個實踐的方向。每一章節都還可以再細分探究、或是因應需求做調整修改。唯有透過動手操作與理解,才能真正掌握雲端資安的精髓,為未來的職業發展打下堅實的基礎。

【開局地端紅隊小白與雲端資安的清晨Punch】下台一鞠躬!


上一篇
【開局地端紅隊小白與雲端資安的清晨Punch】Day29 設定SIEM條件(下)
系列文
【開局地端紅隊小白與雲端資安的清晨Punch】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言