# 🎯 THE GREAT HEIST - CTF Challenge
🎭 STEP 2: Ghost in the Network
Durata: 1 ora
🌐 SCENARIO
Il team SOC ha rilevato attività sospette nella rete. Alcune macchine risultano compromesse. Informazioni aziendali, che non avrebbero dovuto trovarsi su quel dispositivo, sono state trafugate. Come esperto di Network Forensics e Incident Response, devi:
- 🔍 Individuare l'entry point dell'attacco
- 💻 Identificare gli host impattati
- 📊 Analizzare il traffico di rete per scoprire le tecniche di esfiltrazione
- 🕵️ Individuare le evidenze di dati trafugati
- 🎯 Fornire gli host implicati nell'esfiltrazione
📥 CYBER KIT
**lo trovi nella prima challenge`
🎯 MISSION
- [ ] Individuare l'entry point dell'attacco
- [ ] Identificare tutti gli host compromessi
- [ ] Tracciare il movimento laterale
- [ ] Scoprire il canale di C2
- [ ] Quantificare i dati esfiltrati
Buona fortuna, analista. Il tempo stringe.