Phân tích dữ liệu lớn với ELK ứng dụng trong phát hiện chuỗi tấn công APT theo mô hình MITRE’s ATTCK
Nội dung đồ án được sẽ chia thành 3 chương chính:
Chương 1: Tổng quan về mô hình phát hiện chuỗi tấn công APT theo Mitre ATT&CK
Trình bày về tấn công APT, cách thức hoạt động của nó. Mô hình phát hiện ATT&CK sẽ chỉ ra rõ từng bước thực hiện trong quá trình của kẻ tấn công thông quá ghi nhận log
Chương 2: Triển khai hệ thống ELK
NỘI DUNG:
Mục lục i
Danh mục kí hiệu và viết tắt iii
Danh mục hình vẽ iv
Danh mục bảng vi
Lời cảm ơn vii
Lời nói đầu viii
Chương 1. TỔNG QUAN VỀ MÔ HÌNH PHÁT HIỆN CHUỖI TẤN CÔNG APT THEO MITRE’S ATT&CK 1
1.1. Tổng quan APT 1
1.1.1. Khái niệm 1
1.1.2. Tiến trình của một cuốc tấn công APT 2
1.1.3. Đánh giá về tấn công APT 4
1.2. MITRE’s ATT&CK 5
1.2.1. Khái niệm MITRE’s ATT&CK 5
1.2.2. Mô hình phát hiện và vòng đời tấn công Mitre’s ATT&CK 9
1.3. Kết luận chương 1 16
Chương 2. TRIỂN KHAI HỆ THỐNG ELK 18
2.1. Tổng quan về log 18
2.1.1. Định nghĩa Logs 18
2.1.2. Ý nghĩa của việc quản lý logs 18
2.2. Hệ thống ELK Stack 20
2.2.1. Giới thiệu tổng quan về ELK Stack 20
2.2.2. Mô hình hoạt động 23
2.2.3. Các thành phần của hệ thống ELK Stack 24
2.3. Tích hợp các công cụ vào hệ thống ELK 40
2.3.1. ElastAlert 40
2.3.2. Sigma 45
2.4. Kết luận chương 2 46
Chương 3. XÂY DỰNG THỰC NGHIỆM PHÁT HIỆN TẤN CÔNG APT THEO MÔ HÌNH ATT&CK 47
3.1. Mô tả bài toán 47
3.2. Xây dựng môi trường 48
3.2.1. Triển khai mô hình ELK trên Server Ubutu 48
3.2.2. Triển khai lấy log trên máy window server 2012 52
3.2.3. Triển khai Server tấn công trên nền tảng Kali 56
3.3. Thực hiện tấn công và phân tích hành động 57
3.4. Cảnh báo 67
3.5. Đánh giá 70
3.6. Các vấn đề còn tồn tại 71
3.6.1. Vấn đề bộ dữ liệu không nhất quán 71
3.6.2. Vấn đề thu thập dữ liệu 71
3.7. Kết luận chương 3 71
Kết luận 73
Tài liệu tham khảo 75
Nội dung đồ án được sẽ chia thành 3 chương chính:
Chương 1: Tổng quan về mô hình phát hiện chuỗi tấn công APT theo Mitre ATT&CK
Trình bày về tấn công APT, cách thức hoạt động của nó. Mô hình phát hiện ATT&CK sẽ chỉ ra rõ từng bước thực hiện trong quá trình của kẻ tấn công thông quá ghi nhận log
Chương 2: Triển khai hệ thống ELK
NỘI DUNG:
Mục lục i
Danh mục kí hiệu và viết tắt iii
Danh mục hình vẽ iv
Danh mục bảng vi
Lời cảm ơn vii
Lời nói đầu viii
Chương 1. TỔNG QUAN VỀ MÔ HÌNH PHÁT HIỆN CHUỖI TẤN CÔNG APT THEO MITRE’S ATT&CK 1
1.1. Tổng quan APT 1
1.1.1. Khái niệm 1
1.1.2. Tiến trình của một cuốc tấn công APT 2
1.1.3. Đánh giá về tấn công APT 4
1.2. MITRE’s ATT&CK 5
1.2.1. Khái niệm MITRE’s ATT&CK 5
1.2.2. Mô hình phát hiện và vòng đời tấn công Mitre’s ATT&CK 9
1.3. Kết luận chương 1 16
Chương 2. TRIỂN KHAI HỆ THỐNG ELK 18
2.1. Tổng quan về log 18
2.1.1. Định nghĩa Logs 18
2.1.2. Ý nghĩa của việc quản lý logs 18
2.2. Hệ thống ELK Stack 20
2.2.1. Giới thiệu tổng quan về ELK Stack 20
2.2.2. Mô hình hoạt động 23
2.2.3. Các thành phần của hệ thống ELK Stack 24
2.3. Tích hợp các công cụ vào hệ thống ELK 40
2.3.1. ElastAlert 40
2.3.2. Sigma 45
2.4. Kết luận chương 2 46
Chương 3. XÂY DỰNG THỰC NGHIỆM PHÁT HIỆN TẤN CÔNG APT THEO MÔ HÌNH ATT&CK 47
3.1. Mô tả bài toán 47
3.2. Xây dựng môi trường 48
3.2.1. Triển khai mô hình ELK trên Server Ubutu 48
3.2.2. Triển khai lấy log trên máy window server 2012 52
3.2.3. Triển khai Server tấn công trên nền tảng Kali 56
3.3. Thực hiện tấn công và phân tích hành động 57
3.4. Cảnh báo 67
3.5. Đánh giá 70
3.6. Các vấn đề còn tồn tại 71
3.6.1. Vấn đề bộ dữ liệu không nhất quán 71
3.6.2. Vấn đề thu thập dữ liệu 71
3.7. Kết luận chương 3 71
Kết luận 73
Tài liệu tham khảo 75


.png)
%20(1).png)
.png)

.png)
.png)


Không có nhận xét nào: