Симулиране на пробиви в сигурността и анализ на резултатите по метода Zero-trust



Изготвили проекта

  • Александър Борисов - 12Г

Имейл за връзка
Проектът е дипломна работа.

Описание на проекта

Мотивира ме това, че темата на проекта е свързана със симулиране на атаки, което ми се видя доста интересно, и именно това поддържаше моето желание да го завърша. Предназначен е за всеки, който се интересува от киберсигурност. Целта е да покажа най-вече на бъдещети осмокласници, че в ТУЕС могат да се научат много и интересни неща. Infection Monkey е безплатен, полуавтоматизиран BAS инструмент с отворен код, който оценява и изпробва устойчивостта на публични или частни облачно базирани платформи, чрез реални методи и техники, които злонамерено лице би използвал след като е получил достъп до инфраструктурата. Ролята на “Infection Monkey” е да симулира докъде това злонамерено лице може да стигне и какво би могъл той да направи след като е влязъл вече в мрежата. Най-трудно беше да стартирам Monkey Island сървърa след добавянето на новите модули като код. За да се справя трябваше да се свържа със създателя на Infection Monkey. Програмата Infection Monkey не е разработена от мен, тя пранадлежи на копанията Guardicore. Аз само дабавих допълнителини модули в нея

Ще можете да се срещнете с автора/ите на проекта в неделя (25.04.) от 11:00 до 13:00 във виртуалната ни зала в Zoom (код: 000042)

Информация

 TUES Fest е ученически фестивал-изложение на най-интересните проекти в областта на софтуера, компютърните мрежи, роботиката и вградените микрокомпютърни системи. Тази година ще чуете и всички гледни точки - ученици, преподаватели, завършили ТУЕС.

Къде & Кога?