Mise en situation :
Nous avons enregistré un comportement anormal, certaines règles de détection des attaques potentielles ont été déclenchées, et même une fenêtre d’application s’est ouverte sur une session, sans que l’utilisateur en ait eu l’intention !
Nous avons isolé des enregistrements de logs, apparemment autour de ces commandes suspicieuses.
Pouvez-vous retrouver ce comportement anormal ?
Mode opératoire
Rechercher dans le fichier : Log_multi_machines.csv
Guide de recherche :
Piste 1
rechercher si des règles de filtrage sont utilisablesPiste 2
A Quel moment ces évènement ont eu lieu ? N’y a-t-il pas des effets non filtrés par les règles de capture ?Questionnaire
C’est un collecteur d’évènements additionnel
Programme ligne de commande utilisé pour enregistrer des contrôles de liaison
C’est un exécutable standard de Windows
Débrouille toi !
Qui est Atomic R.. T…. ?
Points de pénalité : 0
Votre note totale : 0 / 20