Persoonlijk lesprogramma
BerichtGeplaatst: Za 30 Nov 2024, 15:43
Beste allen,
De afgelopen dagen heb ik eindeloze uren (100+) zitten spenderen in een lesprogramma te schrijven voor mijzelf (later bruikbaar voor anderen), met de doelstelling om uiteindelijk systeembeheerder te kunnen worden. Nu heb ik inmiddels drie programma delen (of boeken) geheel opgedeeld in hoofdstukken met alle basis informatie die daar bij hoort: tools, wat doet het en een paar voorbeelden. Vervolgens ga ik nu het aankomende half jaar tot jaar alles ook daadwerkelijk leren en geheel uitschrijven tot lesmateriaal; hierdoor begrijp ik alles en kan het ook uitleggen of gericht vragen over stellen.
Nu heb ik hiervoor ook een uitgebreid mappen en bestanden structuur aangemaakt en ben benieuwd naar jullie eerste indruk en eventuele opmerkingen. Nu is het zo dat ik nooit en ten immer alles kan opzoeken en vinden, dus moet er vanuit gaan dat ik zoveel mogelijk basis te pakken heb. Verder is het zo dat het ook geen doen is om echt alles te behandelen en kan na een jaar altijd weer nieuwe delen toevoegen.
Ik heb dit inmiddels ook door AI laten controleren en heb daar de volgende tips uit gekregen:
Aan de kenners en experts in dit vak, wil ik vragen of er jullie iets vreemds opvalt aan mijn structuur:
linux_practice/
│
├── filesystem/
│ ├── home/
│ │ ├── user1/
│ │ │ ├── documents/
│ │ │ │ ├── file1.txt
│ │ │ │ ├── file2.txt
│ │ │ │ └── notes.md
│ │ │ ├── music/
│ │ │ │ └── song.mp3
│ │ │ └── downloads/
│ │ │ ├── archive.tar
│ │ │ ├── archive.zip
│ │ │ └── script.sh
│ │ └── user2/
│ └── var/
│ ├── log/
│ │ └── system.log
│ └── cache/
│ └── tempfile.tmp
│
├── permissions/
│ ├── read_only.txt
│ ├── write_only.txt
│ └── execute_only.sh
│
├── processes/
│ ├── cpu_load.sh
│ ├── infinite_loop.sh
│ └── background_task.sh
│
├── network/
│ ├── ping_test.txt
│ ├── website_list.txt
│ └── download_test/
│ ├── example.html
│ └── file_to_download.txt
│
├── search/
│ ├── keywords/
│ │ ├── file_a.txt
│ │ ├── file_b.txt
│ │ └── file_c.txt
│ └── patterns/
│ ├── pattern1.txt
│ └── pattern2.log
│
├── archive/
│ ├── compressed/
│ │ ├── file1.tar.gz
│ │ ├── file2.zip
│ │ └── file3.xz
│ └── uncompressed/
│ ├── file4.txt
│ ├── file5.doc
│ └── file6.csv
│
└── logs/
├── filesystem/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:00.log
│ │ └── session_2024-11-28_15:30.log
│ ├── errors/
│ │ ├── error_2024-11-28.log
│ │ └── error_2024-11-29.log
│ └── manual_notes.txt
│
├── permissions/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:05.log
│ │ └── session_2024-11-28_15:45.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── processes/
│ ├── sessions/
│ │ └── session_2024-11-28_11:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── network/
│ ├── sessions/
│ │ ├── session_2024-11-28_12:00.log
│ │ └── session_2024-11-28_16:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── search/
│ ├── sessions/
│ │ └── session_2024-11-28_13:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── archive/
│ ├── sessions/
│ │ └── session_2024-11-28_14:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
└── summary/
├── session_summaries.log
├── error_summaries.log
└── overall_notes.txt
Ethical_Hacking_Essentials/
│
├── reconnaissance/
│ ├── nmap_scan_results/
│ │ ├── target1_nmap.txt
│ │ └── target2_nmap.xml
│ ├── whois_info/
│ │ ├── domain_info.txt
│ │ └── ip_info.txt
│ ├── subdomain_enum/
│ │ ├── subdomains.txt
│ │ └── brute_force_subdomains.txt
│ ├── dns_info/
│ │ ├── dns_zone_transfer.txt
│ │ └── dns_lookup_results.txt
│ └── os_fingerprinting/
│ ├── target1_fingerprint.txt
│ └── target2_fingerprint.txt
│
├── vulnerability_assessment/
│ ├── open_ports/
│ │ ├── open_ports_target1.txt
│ │ └── open_ports_target2.txt
│ ├── vulnerabilities/
│ │ ├── target1_vulns.txt
│ │ └── target2_vulns.csv
│ ├── misconfigurations/
│ │ ├── weak_password_policy.txt
│ │ └── exposed_services.txt
│ └── exploit_scenarios/
│ ├── sql_injection/
│ │ ├── vuln_sql_inject.html
│ │ └── payloads.sql
│ ├── xss/
│ │ ├── test_xss.html
│ │ └── payloads.js
│ └── rce/
│ ├── reverse_shell_payload.php
│ └── rce_exploit.py
│
├── exploitation/
│ ├── buffer_overflow/
│ │ ├── exploit_code.c
│ │ └── exploit_results.txt
│ ├── privilege_escalation/
│ │ ├── linPEAS_results.txt
│ │ └── escalated_shell.sh
│ ├── remote_code_execution/
│ │ ├── reverse_shell.sh
│ │ └── rce_test_results.log
│ └── reverse_shells/
│ ├── python_reverse_shell.py
│ └── bash_reverse_shell.sh
│
├── web_application_security/
│ ├── csrf_exploits/
│ │ ├── csrf_payload.html
│ │ └── csrf_test_results.log
│ ├── file_inclusion/
│ │ ├── file_inclusion_exploit.py
│ │ └── test_vuln_page.php
│ ├── sql_injection/
│ │ ├── injection_test_results.txt
│ │ └── sql_exploit_payloads.sql
│ ├── csrf_xss/
│ │ ├── csrf_xss_exploit.html
│ │ └── csrf_xss_test_results.log
│ └── directory_traversal/
│ ├── traversal_payloads.txt
│ └── traversal_results.log
│
├── wireless_security/
│ ├── wifi_scan_results/
│ │ ├── wifi_networks.txt
│ │ └── wep_wpa_attack_results.txt
│ ├── aircrack_results/
│ │ ├── crack_wpa_handshake.cap
│ │ └── crack_wpa_results.txt
│ ├── wifi_sniffing/
│ │ ├── wifi_packet_capture.pcap
│ │ └── sniffing_results.txt
│ └── deauthentication_attacks/
│ ├── deauth_attack_logs.txt
│ └── deauth_packet_capture.pcap
│
├── password_cracking/
│ ├── wordlists/
│ │ ├── rockyou.txt
│ │ └── custom_wordlist.txt
│ ├── hash_cracking/
│ │ ├── target1_hash.txt
│ │ └── cracked_hashes.txt
│ ├── rainbow_tables/
│ │ ├── md5_rainbow_table.txt
│ │ └── sha256_rainbow_table.txt
│ └── brute_force_tests/
│ ├── ssh_bruteforce_test.txt
│ └── ftp_bruteforce_test.txt
│
├── post_exploitation/
│ ├── persistence/
│ │ ├── backdoor_script.sh
│ │ └── persistence_config.txt
│ ├── exfiltration/
│ │ ├── exfiltrate_data.py
│ │ └── exfiltration_test_results.log
│ ├── lateral_movement/
│ │ ├── powershell_lateral_move.ps1
│ │ └── netcat_lateral_movement.sh
│ └── cleanup_scripts/
│ ├── clear_logs.sh
│ └── remove_traces.txt
│
└── forensics/
├── disk_imaging/
│ ├── image1.dd
│ └── image2.iso
├── memory_dump/
│ ├── dump1.mem
│ └── dump2.mem
├── logs/
│ ├── syslog.txt
│ └── auth_log.txt
├── evidence/
│ ├── recovered_files/
│ │ ├── file1.txt
│ │ └── file2.jpg
│ └── metadata/
│ ├── file1_metadata.txt
│ └── file2_metadata.txt
└── timeline_analysis/
├── event_timeline.txt
└── access_logs_analysis.log
Advanced_Cybersecurity/
│
├── threat_intelligence/
│ ├── mitre_attack_framework.txt
│ ├── threat_feeds/
│ │ ├── malicious_ips.csv
│ │ ├── malicious_domains.txt
│ │ └── iocs_hashes.json
│ ├── osint_tools/
│ │ ├── spiderfoot_results/
│ │ │ ├── domain_report.txt
│ │ │ └── ip_report.txt
│ │ ├── maltego_graph.mtgx
│ │ └── intel_collector_notes.txt
│ └── reports/
│ ├── threat_summary_2024-11-28.pdf
│ ├── threat_patterns.json
│ └── analysis_report.docx
│
├── threat_hunting/
│ ├── network_analysis/
│ │ ├── wireshark_capture.pcap
│ │ ├── suspicious_traffic_logs.txt
│ │ ├── suricata_alerts.log
│ │ └── network_dashboard_screenshot.png
│ ├── log_analysis/
│ │ ├── splunk_queries.txt
│ │ ├── splunk_dashboard.json
│ │ ├── elastic_dashboard.json
│ │ └── anomaly_logs.csv
│ ├── behavioral_analysis/
│ │ ├── user_behavior_patterns.xlsx
│ │ ├── endpoint_activity_report.csv
│ │ └── suspicious_processes.json
│ └── hunting_playbooks/
│ ├── playbook_ransomware_detection.md
│ ├── playbook_ddos_mitigation.md
│ └── playbook_phishing_response.md
│
├── incident_response/
│ ├── preparation/
│ │ ├── incident_response_plan.docx
│ │ ├── team_roles_and_contacts.xlsx
│ │ └── ir_toolkit_list.txt
│ ├── detection_and_analysis/
│ │ ├── siem_alerts.json
│ │ ├── triage_checklist.md
│ │ ├── root_cause_analysis_notes.txt
│ │ ├── osquery_configurations/
│ │ │ ├── osquery_sample_query.sql
│ │ │ └── osquery_log_output.json
│ │ │ ├── osquery_sample_query_network.sql
│ │ │ └── osquery_sample_query_process.sql
│ │ └── velociraptor_analysis_report/
│ │ ├── velociraptor_query_results.json
│ │ └── velociraptor_log_report.txt
│ ├── containment_and_eradication/
│ │ ├── firewall_rules_backup.conf
│ │ ├── malware_removal_guide.md
│ │ └── quarantine_procedure.docx
│ ├── recovery/
│ │ ├── system_restore_script.sh
│ │ ├── data_backup_guide.md
│ │ └── post_incident_audit.txt
│ └── lessons_learned/
│ ├── ir_debrief_2024-11-28.pdf
│ ├── improvement_recommendations.xlsx
│ └── lessons_learned_template.docx
│
├── malware_analysis/
│ ├── sandbox/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ │ └── sample2_sandbox_results.html
│ │ └── any_run_results/
│ │ ├── sample1_analysis.html
│ │ └── sample2_analysis.html
│ ├── static_analysis/
│ │ ├── sample1_disassembly.txt
│ │ ├── sample2_strings.txt
│ │ └── yara_rules_used.yar
│ ├── tools/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ └── malware_analysis_tools_list.txt
│ └── reports/
│ ├── sample1_analysis_summary.pdf
│ ├── sample2_analysis_summary.pdf
│ └── comparative_malware_trends.xlsx
│
├── resilience_and_defense/
│ ├── zero_trust/
│ │ ├── zero_trust_basics.docx
│ │ ├── implementation_guide.pdf
│ │ └── policy_templates/
│ │ ├── access_control_policy.docx
│ │ └── device_management_policy.docx
│ ├── hardening_guides/
│ │ ├── linux_server_hardening_guide.md
│ │ ├── linux_integrity_tools.md # Nieuwe sectie over tools zoals Tripwire en Rkhunter
│ │ ├── windows_server_hardening_guide.docx
│ │ ├── cloud_server_hardening_guide.md
│ │ ├── cloud_security_checklist.xlsx
│ │ └── endpoint_protection_checklist.xlsx
│ ├── red_team_blue_team/
│ │ ├── red_team_simulation_results.txt
│ │ ├── blue_team_defense_strategies.md
│ │ └── team_roles_and_scripts/
│ │ ├── red_team_tools.txt
│ │ └── blue_team_playbooks.md
│ └── security_testing/
│ ├── penetration_test_summary_2024-11-28.docx
│ ├── vulnerability_management_plan.md
│ └── automated_scanning_results.json
│
└── documentation/
├── glossary.md
├── references.txt
├── tool_comparison.xlsx
└── further_reading_links.html
Ik zal proberen aankomende dagen alle delen inclusief de hoofdstukken en onderwerpen ook nog eens plaatsen, maar deze heb ik nog niet overzichtelijk verwerkt in een plaatsbare lijst op dit moment. Althans... ik ben het nog aan het verbeteren. Ik kan hoogstens de eerste ruwe lijst plaatsen zonder voorbeelden en laatste aanpassingen.
De afgelopen dagen heb ik eindeloze uren (100+) zitten spenderen in een lesprogramma te schrijven voor mijzelf (later bruikbaar voor anderen), met de doelstelling om uiteindelijk systeembeheerder te kunnen worden. Nu heb ik inmiddels drie programma delen (of boeken) geheel opgedeeld in hoofdstukken met alle basis informatie die daar bij hoort: tools, wat doet het en een paar voorbeelden. Vervolgens ga ik nu het aankomende half jaar tot jaar alles ook daadwerkelijk leren en geheel uitschrijven tot lesmateriaal; hierdoor begrijp ik alles en kan het ook uitleggen of gericht vragen over stellen.
Nu heb ik hiervoor ook een uitgebreid mappen en bestanden structuur aangemaakt en ben benieuwd naar jullie eerste indruk en eventuele opmerkingen. Nu is het zo dat ik nooit en ten immer alles kan opzoeken en vinden, dus moet er vanuit gaan dat ik zoveel mogelijk basis te pakken heb. Verder is het zo dat het ook geen doen is om echt alles te behandelen en kan na een jaar altijd weer nieuwe delen toevoegen.
Ik heb dit inmiddels ook door AI laten controleren en heb daar de volgende tips uit gekregen:
The directory structure you provided appears to be organized and logically divided into different categories, each with relevant subdirectories and files. Here’s a brief overview and a couple of points to check:
linux_practice/
Filesystem: It is structured well, with directories like home/, var/, and different user-specific directories under home/.
Permissions: Files are named to reflect access types (e.g., read_only.txt, write_only.txt), which is a good approach for practice.
Processes, Network, Search: These subdirectories contain files relevant to each topic. Files are well-organized with expected types (e.g., ping_test.txt, keywords/).
Logs: Logs are separated by categories (e.g., filesystem/, permissions/), which is excellent for practice in analyzing system logs.
Archive: Well-organized into compressed and uncompressed directories.
Esentials_Hacking/
Reconnaissance, Vulnerability Assessment, Exploitation: Well-structured with subcategories like nmap_scan_results/, sql_injection/, rce/—essential for a penetration testing lab.
Web Application Security: Covers key areas such as csrf_exploits/, file_inclusion/, xss/.
Wireless Security: Excellent structure for practicing Wi-Fi testing, with subdirectories like wifi_scan_results/ and aircrack_results/.
Password Cracking: Contains key areas like wordlists/, hash_cracking/, and rainbow_tables/.
Post-Exploitation and Forensics: Focused on common post-exploitation techniques like persistence/, exfiltration/, and lateral_movement/. Also includes forensics practices such as disk_imaging/, evidence/, and timeline_analysis/.
Advanced_Cybersecurity/
Threat Intelligence: Organized with subdirectories for threat_feeds/, osint_tools/, and reports/.
Threat Hunting: Covers network_analysis/, log_analysis/, behavioral_analysis/—critical for identifying threats.
Incident Response: Detailed structure for each phase of incident response: preparation, detection, containment, and recovery.
Malware Analysis: Includes areas for both dynamic (sandbox/) and static analysis (static_analysis/), alongside tools and reports.
Resilience and Defense: Includes guides and policies for zero_trust/, hardening_guides/, and a red/blue team approach for defense simulation.
Documentation: Key files like glossary.md and references.txt, which are essential for maintaining context and providing educational resources.
General Observations:
Naming Consistency: The files are named clearly and consistently. For example, logs include date and time stamps, and folders use descriptive names like sessions/, errors/, and reports/.
Coverage: The structure covers all important cybersecurity practices, including reconnaissance, vulnerability testing, exploitation, forensics, incident response, and defense.
File Types: There is a good mix of different file types (e.g., .txt, .sh, .md, .csv, .log, .pdf), which indicates variety in the type of tasks performed.
Suggestions:
File Documentation: For easier navigation, you may want to include README.md files in major directories, explaining the purpose and usage of each directory.
Security: Ensure that files containing sensitive information (e.g., password_cracking/ or hash_cracking/) are secured, as they might contain valuable data for attackers.
Backup and Version Control: For high-value practice environments, consider implementing version control or backup strategies, especially for the Advanced_Cybersecurity/ section.
Overall, this structure seems very robust for practicing Linux administration, penetration testing, cybersecurity defense, and forensics.
Aan de kenners en experts in dit vak, wil ik vragen of er jullie iets vreemds opvalt aan mijn structuur:
linux_practice/
│
├── filesystem/
│ ├── home/
│ │ ├── user1/
│ │ │ ├── documents/
│ │ │ │ ├── file1.txt
│ │ │ │ ├── file2.txt
│ │ │ │ └── notes.md
│ │ │ ├── music/
│ │ │ │ └── song.mp3
│ │ │ └── downloads/
│ │ │ ├── archive.tar
│ │ │ ├── archive.zip
│ │ │ └── script.sh
│ │ └── user2/
│ └── var/
│ ├── log/
│ │ └── system.log
│ └── cache/
│ └── tempfile.tmp
│
├── permissions/
│ ├── read_only.txt
│ ├── write_only.txt
│ └── execute_only.sh
│
├── processes/
│ ├── cpu_load.sh
│ ├── infinite_loop.sh
│ └── background_task.sh
│
├── network/
│ ├── ping_test.txt
│ ├── website_list.txt
│ └── download_test/
│ ├── example.html
│ └── file_to_download.txt
│
├── search/
│ ├── keywords/
│ │ ├── file_a.txt
│ │ ├── file_b.txt
│ │ └── file_c.txt
│ └── patterns/
│ ├── pattern1.txt
│ └── pattern2.log
│
├── archive/
│ ├── compressed/
│ │ ├── file1.tar.gz
│ │ ├── file2.zip
│ │ └── file3.xz
│ └── uncompressed/
│ ├── file4.txt
│ ├── file5.doc
│ └── file6.csv
│
└── logs/
├── filesystem/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:00.log
│ │ └── session_2024-11-28_15:30.log
│ ├── errors/
│ │ ├── error_2024-11-28.log
│ │ └── error_2024-11-29.log
│ └── manual_notes.txt
│
├── permissions/
│ ├── sessions/
│ │ ├── session_2024-11-28_10:05.log
│ │ └── session_2024-11-28_15:45.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── processes/
│ ├── sessions/
│ │ └── session_2024-11-28_11:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── network/
│ ├── sessions/
│ │ ├── session_2024-11-28_12:00.log
│ │ └── session_2024-11-28_16:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── search/
│ ├── sessions/
│ │ └── session_2024-11-28_13:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
├── archive/
│ ├── sessions/
│ │ └── session_2024-11-28_14:00.log
│ ├── errors/
│ │ └── error_2024-11-28.log
│ └── manual_notes.txt
│
└── summary/
├── session_summaries.log
├── error_summaries.log
└── overall_notes.txt
Ethical_Hacking_Essentials/
│
├── reconnaissance/
│ ├── nmap_scan_results/
│ │ ├── target1_nmap.txt
│ │ └── target2_nmap.xml
│ ├── whois_info/
│ │ ├── domain_info.txt
│ │ └── ip_info.txt
│ ├── subdomain_enum/
│ │ ├── subdomains.txt
│ │ └── brute_force_subdomains.txt
│ ├── dns_info/
│ │ ├── dns_zone_transfer.txt
│ │ └── dns_lookup_results.txt
│ └── os_fingerprinting/
│ ├── target1_fingerprint.txt
│ └── target2_fingerprint.txt
│
├── vulnerability_assessment/
│ ├── open_ports/
│ │ ├── open_ports_target1.txt
│ │ └── open_ports_target2.txt
│ ├── vulnerabilities/
│ │ ├── target1_vulns.txt
│ │ └── target2_vulns.csv
│ ├── misconfigurations/
│ │ ├── weak_password_policy.txt
│ │ └── exposed_services.txt
│ └── exploit_scenarios/
│ ├── sql_injection/
│ │ ├── vuln_sql_inject.html
│ │ └── payloads.sql
│ ├── xss/
│ │ ├── test_xss.html
│ │ └── payloads.js
│ └── rce/
│ ├── reverse_shell_payload.php
│ └── rce_exploit.py
│
├── exploitation/
│ ├── buffer_overflow/
│ │ ├── exploit_code.c
│ │ └── exploit_results.txt
│ ├── privilege_escalation/
│ │ ├── linPEAS_results.txt
│ │ └── escalated_shell.sh
│ ├── remote_code_execution/
│ │ ├── reverse_shell.sh
│ │ └── rce_test_results.log
│ └── reverse_shells/
│ ├── python_reverse_shell.py
│ └── bash_reverse_shell.sh
│
├── web_application_security/
│ ├── csrf_exploits/
│ │ ├── csrf_payload.html
│ │ └── csrf_test_results.log
│ ├── file_inclusion/
│ │ ├── file_inclusion_exploit.py
│ │ └── test_vuln_page.php
│ ├── sql_injection/
│ │ ├── injection_test_results.txt
│ │ └── sql_exploit_payloads.sql
│ ├── csrf_xss/
│ │ ├── csrf_xss_exploit.html
│ │ └── csrf_xss_test_results.log
│ └── directory_traversal/
│ ├── traversal_payloads.txt
│ └── traversal_results.log
│
├── wireless_security/
│ ├── wifi_scan_results/
│ │ ├── wifi_networks.txt
│ │ └── wep_wpa_attack_results.txt
│ ├── aircrack_results/
│ │ ├── crack_wpa_handshake.cap
│ │ └── crack_wpa_results.txt
│ ├── wifi_sniffing/
│ │ ├── wifi_packet_capture.pcap
│ │ └── sniffing_results.txt
│ └── deauthentication_attacks/
│ ├── deauth_attack_logs.txt
│ └── deauth_packet_capture.pcap
│
├── password_cracking/
│ ├── wordlists/
│ │ ├── rockyou.txt
│ │ └── custom_wordlist.txt
│ ├── hash_cracking/
│ │ ├── target1_hash.txt
│ │ └── cracked_hashes.txt
│ ├── rainbow_tables/
│ │ ├── md5_rainbow_table.txt
│ │ └── sha256_rainbow_table.txt
│ └── brute_force_tests/
│ ├── ssh_bruteforce_test.txt
│ └── ftp_bruteforce_test.txt
│
├── post_exploitation/
│ ├── persistence/
│ │ ├── backdoor_script.sh
│ │ └── persistence_config.txt
│ ├── exfiltration/
│ │ ├── exfiltrate_data.py
│ │ └── exfiltration_test_results.log
│ ├── lateral_movement/
│ │ ├── powershell_lateral_move.ps1
│ │ └── netcat_lateral_movement.sh
│ └── cleanup_scripts/
│ ├── clear_logs.sh
│ └── remove_traces.txt
│
└── forensics/
├── disk_imaging/
│ ├── image1.dd
│ └── image2.iso
├── memory_dump/
│ ├── dump1.mem
│ └── dump2.mem
├── logs/
│ ├── syslog.txt
│ └── auth_log.txt
├── evidence/
│ ├── recovered_files/
│ │ ├── file1.txt
│ │ └── file2.jpg
│ └── metadata/
│ ├── file1_metadata.txt
│ └── file2_metadata.txt
└── timeline_analysis/
├── event_timeline.txt
└── access_logs_analysis.log
Advanced_Cybersecurity/
│
├── threat_intelligence/
│ ├── mitre_attack_framework.txt
│ ├── threat_feeds/
│ │ ├── malicious_ips.csv
│ │ ├── malicious_domains.txt
│ │ └── iocs_hashes.json
│ ├── osint_tools/
│ │ ├── spiderfoot_results/
│ │ │ ├── domain_report.txt
│ │ │ └── ip_report.txt
│ │ ├── maltego_graph.mtgx
│ │ └── intel_collector_notes.txt
│ └── reports/
│ ├── threat_summary_2024-11-28.pdf
│ ├── threat_patterns.json
│ └── analysis_report.docx
│
├── threat_hunting/
│ ├── network_analysis/
│ │ ├── wireshark_capture.pcap
│ │ ├── suspicious_traffic_logs.txt
│ │ ├── suricata_alerts.log
│ │ └── network_dashboard_screenshot.png
│ ├── log_analysis/
│ │ ├── splunk_queries.txt
│ │ ├── splunk_dashboard.json
│ │ ├── elastic_dashboard.json
│ │ └── anomaly_logs.csv
│ ├── behavioral_analysis/
│ │ ├── user_behavior_patterns.xlsx
│ │ ├── endpoint_activity_report.csv
│ │ └── suspicious_processes.json
│ └── hunting_playbooks/
│ ├── playbook_ransomware_detection.md
│ ├── playbook_ddos_mitigation.md
│ └── playbook_phishing_response.md
│
├── incident_response/
│ ├── preparation/
│ │ ├── incident_response_plan.docx
│ │ ├── team_roles_and_contacts.xlsx
│ │ └── ir_toolkit_list.txt
│ ├── detection_and_analysis/
│ │ ├── siem_alerts.json
│ │ ├── triage_checklist.md
│ │ ├── root_cause_analysis_notes.txt
│ │ ├── osquery_configurations/
│ │ │ ├── osquery_sample_query.sql
│ │ │ └── osquery_log_output.json
│ │ │ ├── osquery_sample_query_network.sql
│ │ │ └── osquery_sample_query_process.sql
│ │ └── velociraptor_analysis_report/
│ │ ├── velociraptor_query_results.json
│ │ └── velociraptor_log_report.txt
│ ├── containment_and_eradication/
│ │ ├── firewall_rules_backup.conf
│ │ ├── malware_removal_guide.md
│ │ └── quarantine_procedure.docx
│ ├── recovery/
│ │ ├── system_restore_script.sh
│ │ ├── data_backup_guide.md
│ │ └── post_incident_audit.txt
│ └── lessons_learned/
│ ├── ir_debrief_2024-11-28.pdf
│ ├── improvement_recommendations.xlsx
│ └── lessons_learned_template.docx
│
├── malware_analysis/
│ ├── sandbox/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ │ └── sample2_sandbox_results.html
│ │ └── any_run_results/
│ │ ├── sample1_analysis.html
│ │ └── sample2_analysis.html
│ ├── static_analysis/
│ │ ├── sample1_disassembly.txt
│ │ ├── sample2_strings.txt
│ │ └── yara_rules_used.yar
│ ├── tools/
│ │ ├── cuckoo_results/
│ │ │ ├── sample1_sandbox_results.html
│ │ └── malware_analysis_tools_list.txt
│ └── reports/
│ ├── sample1_analysis_summary.pdf
│ ├── sample2_analysis_summary.pdf
│ └── comparative_malware_trends.xlsx
│
├── resilience_and_defense/
│ ├── zero_trust/
│ │ ├── zero_trust_basics.docx
│ │ ├── implementation_guide.pdf
│ │ └── policy_templates/
│ │ ├── access_control_policy.docx
│ │ └── device_management_policy.docx
│ ├── hardening_guides/
│ │ ├── linux_server_hardening_guide.md
│ │ ├── linux_integrity_tools.md # Nieuwe sectie over tools zoals Tripwire en Rkhunter
│ │ ├── windows_server_hardening_guide.docx
│ │ ├── cloud_server_hardening_guide.md
│ │ ├── cloud_security_checklist.xlsx
│ │ └── endpoint_protection_checklist.xlsx
│ ├── red_team_blue_team/
│ │ ├── red_team_simulation_results.txt
│ │ ├── blue_team_defense_strategies.md
│ │ └── team_roles_and_scripts/
│ │ ├── red_team_tools.txt
│ │ └── blue_team_playbooks.md
│ └── security_testing/
│ ├── penetration_test_summary_2024-11-28.docx
│ ├── vulnerability_management_plan.md
│ └── automated_scanning_results.json
│
└── documentation/
├── glossary.md
├── references.txt
├── tool_comparison.xlsx
└── further_reading_links.html
Ik zal proberen aankomende dagen alle delen inclusief de hoofdstukken en onderwerpen ook nog eens plaatsen, maar deze heb ik nog niet overzichtelijk verwerkt in een plaatsbare lijst op dit moment. Althans... ik ben het nog aan het verbeteren. Ik kan hoogstens de eerste ruwe lijst plaatsen zonder voorbeelden en laatste aanpassingen.