Modri proti rdečim (kibernetska igra)


Premik avatarja na sceni


Ni še podatkov o sceni

  • AKTIVNOSTI RDEČE EKIPE
    • Definiranje ciljev oziroma namena
      • Kraja opreme
      • Kraja podatkov
      • Izsiljevanje
      • Škodovanje ugledu
    • Raziskovanje, poizvedovanje o tarčah
      • Poizvedovanje o omrežju
      • Poizvedovanje o programski opremi
      • Poizvedovanje o objektu oziroma prostorih
      • Poizvedovanje o zaposlenih
    • Izkoriščanje ranljivosti (simulacija napadov)
      • Ranljivost omrežja
      • Ranljivost programske opreme
      • Ranljivost fizičnega varovanja
        • Poskus kraje opreme ali podatkov
      • Ljudje:socialni inženiring
        • Pošiljanje pošte, okužene z virusom
        • Pošiljanje izsiljevalne pošte
        • Pošiljanje pošte z lažnim sporočilom
    • Analiza in poročanje
      • Analiza
      • Poročanje
  • AKTIVNOSTI MODRE EKIPE
    • Fizično varovanje objekta
      • Zaposlitev varnostnika
      • Video nadzor objekta
    • Zaščita omrežja
      • Namestitev požarnega zidu
      • Segmentiranje omrežja
      • Namestitev VPN
    • Zaščita izbrane naprave
      • Utrditev sistema
      • Sistemski popravki
      • Namestitev antivirusa
      • Posodobitev protivirusa
      • Posodobitev strojne programske opreme
    • Politike in postopki
      • 2 faktorska identifikacija
      • Tvorba postopkov odziva na incidente
      • Šifriranje mrežnega prometa
      • Vzpodbujanje močnih gesel
      • Upoštevanje življenjskega cikla razvoja SW (SDLC)
      • SW in HW spreminjajo le pooblaščene osebe
      • Uvedba varnostne politike USB
      • Izvedba izobraževanja o varnosti
      • Tvorba obnovitvenih kopij
      • Utrditev protokola oddaljenega namizja (RDP)
    • Zahtevki financiranja
      • Najem novega osebja
      • Analiza
      • Poročanje
    • Popis sredstev
      • Ocena ranljivosti
        • Sprememba privzetih poverilnic
        • Penetracijski test
      • Ocenjevanje ICS (Internal Control System)
      • ICS certificiranje prodajalca
      • Kartiranje ranljivosti
    • Namestitev SIEM (Security Information And Event Management)


  • ODZIV NA INCIDENT
    • Zbiranje forenzike
    • Vpis napadalca v črni seznam požarnega zidu
    • Plačilo izsiljevalnja
    • Odklepanje izsiljevalske opreme
    • Čiščenje izbranega sredstva
    • Obnovitev iz varnostne kopije
    • Ponoven zagon izbranega sredstva
    • Zamenjava izbranega sredstva
    • Izklop naprave iz omrežja
    • Ponoven vklop naprave v omrežje
Dnevnik dogodkov
Ime naprave:   
IP napadalca:    Ime tarče: