Mục tiêu giải pháp:
- Đào tạo: Đào tạo, đánh giá năng lực chuyên môn cho các học viên và cán bộ nhân viên an ninh mạng.
- Thực chiến: Nơi thực nghiệm phát triển kỹ năng phòng thủ và tấn công hệ thống mạng.
- Nghiên cứu: Nghiên cứu an ninh mạng về cơ sở hạ tầng và các kịch bản tấn công thực tế.
- Thử nghiệm sản phẩm: Phát triển và thử nghiệm các sản phẩm an toàn an ninh mạng.
Đối tượng sử dụng:
- Dành cho các chuyên gia: Nâng cao kiến thức cho các chuyên gia: IT, An ninh mạng,…
- Dành cho các sinh viên, học viên: Phát triển kỹ năng về an ninh mạng; Rèn luyện làm việc nhóm và phục vụ các kỳ thi lấy chứng chỉ.
- Dành cho các giảng viên: Sử dụng Cyber Range như một trợ lý trong đào tạo, hướng dẫn, đánh giá học viên.
- Dành cho các tổ chức: Đánh giá hệ thống hiện tại, thử nghiệm các quy trình, giao thức kỹ thuật mới, đào tạo nhân sự
Các thành phần của hệ thống
- Hệ thống các thiết bị bảo mật: Bao gồm các máy chủ cho học viên và các thiết bị mạng, thiết bị bảo mật phục vụ thực hành huấn luyện, diễn tập các kịch bản tấn công.
- Hệ thống sinh lưu lượng Traffic Generator: Hệ thống có thể mô phỏng hàng nghìn kịch bản các cuộc tấn công khác nhau, bao gồm các hình thức tấn công trên nền tảng web như SQL injection, XSS, Client Side Vulnerabilityes…; tấn công từ chối dịch vụ (Denial of Service (DOS), Distributed Denial of Service (DDoS); các hình thức tấn công khác như Malicious Phishing Websites, phising mail. Trong một số kịch bản, người dùng có thể thay đổi các tham số để tăng độ phức tạp của các cuộc tấn công. Ngoài ra hệ thống có thể mô phỏng các giai đoạn của một cuộc tấn công theo Mitre Framework, KillChain Framework.
- Hệ thống quản trị học tập: Nơi quản lý các bài huấn luyện để người quản trị và học viên có thể thực hiện thao tác trải nghiệm trên hệ thống như:
- Đánh giá năng lực học viên, giám sát các hệ thống máy ảo và bài huấn luyện…
- Tạo và quản lý các bài huấn luyện, phân nhóm các bài huấn luyện cho BlueTeam và RedTeam
Reviews
There are no reviews yet.