Основные методы, цели и задачи постэксплуатации // Демо-занятие курса Пентест. Инструменты и методы проникновения в действии

Этап постэксплуатации играет решающую роль в тестировании безопасности систем. Методы, используемые на этом этапе, помогают тестировщику выявить и задокументировать конфиденциальные данные, определить настройки конфигурации, каналы связи и связи с другими сетевыми устройствами. Это позволяет не только получить дальнейший доступ к сети, но и настроить один или несколько способов доступа к машине в будущем. Программа урока: - Разбор методологии этапа постэксплуатации - Цели и задачи постэксплуатации - Основные методы и инструменты Урок будет полезен: - Специалистам по информационной безопасности, желающим углубить знания в области постэксплуатации. - Тестировщикам на проникновение (пентестерам), стремящимся повысить эффективность своих тестов. - Системным и сетевым администраторам, отвечающим за безопасность инфраструктуры. - Разработчикам ПО, заинтересованным в защите своих продуктов от постэксплуатационных атак. - Руководителям IT-подразделений, которые хотят лучше понимать риски и методы их снижения. В результате урока вы получите: - Четкое понимание целей, задач и методов постэксплуатации скомпрометированной системы. «Пентест. Инструменты и методы проникновения в действии» - Преподаватель: Александр Першин - специалист по внутреннему тестированию инфраструктуры “Internal pentester“, системный программист, реверс инженер. Пройдите опрос по итогам мероприятия - Следите за новостями проекта: - Telegram: - ВКонтакте: - LinkedIn: - Хабр:
Back to Top