Содержание
- 2. TOP10 OF CYBERSECURITY ATTACKS Malware Phishing Man-in-the-Middle (MitM) Attacks Denial-of-Service (DOS) Attack SQL Injections Zero-day Exploit
- 3. АНАТОМИЯ ХАКА Сбор первоначальных разведывательных данных Анализ полученной информации о цели Выбор перспективных векторов для проникновения
- 4. СБОР И АНАЛИЗ ИНФОРМАЦИИ О ЦЕЛИ Сбор и анализ данных из открытых источников (OSINT) Сбор разведывательных
- 5. ОБРАБОТКА ОТКРЫТЫХ ИСТОЧНИКОВ (OSINT) Сбор информации о работниках (email, linkeind, VK, phone) Поиск паролей в существующих
- 6. СБОР РАЗВЕДЫВАТЕЛЬНЫХ ДАННЫХ (RECON) Поиск объектов инфраструктуры (локальные сетевые ресурсы, внешние сетевые ресурсы) Построение топологии инфраструктуры
- 7. ПРОНИКНОВЕНИЕ
- 8. ВИРУС Создание вирусной нагрузки Доставка и запуск вирусной нагрузки Получение доступа
- 9. ВАРИАНТЫ ДОСТАВКИ Отправка на почту, мессенджер, в службу поддержки (апдейты) Эмуляция HID устройства (Teensy) Подброс флешек,
- 10. ФИШИНГ Клонирование объекта инфраструктуры или используемых сервисов (похожее доменное имя + внешнее сходство) Подготовка информационного поля
- 11. ЧЕЛОВЕК ПО СЕРЕДИНЕ Организация врезки в проводную или беспроводную сеть Сбор и анализ сетевого трафика Получение
- 12. ОТКАЗ В ОБСЛУЖИВАНИИ Определение критических мест в инфраструктуре обслуживаемых третье стороной Аренда серверных мощностей с учетом
- 13. SQL ИНЪЕКЦИИ Активное сканирование сервисов доступных из вне Обнаружение сообщений об ошибке или зависаний системы Выявление
- 14. УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ Активное сканирование сервисов доступных из вне Фаззинг данных передаваемых системе Обнаружение сообщений об
- 15. АТАКА ПО ПАРОЛЮ Проверка стандартных паролей к сервисам доступным из вне Использование паролей из утечек и
- 16. КРОСС САЙТ СКРИПТИНГ Активное сканирование для выявления уязвимых параметров Подготовка XSS вектора Подготовка информационного поля для
- 17. РУТКИТЫ Внедрение закладки в программнное и аппаратное обеспечение Доставка внутрь периметра (поставщики, ремонт, разброс флешек) Получение
- 19. Скачать презентацию
















Порядок перезаписи в Навигаторе дополнительного образования
Алгоритмы и исполнители. Основы алгоритмизации
Гральний автомат Фруктова машина. Створення спрайту, який змінює образ
Табличный процессор Excel. Практическая работа
Правила рассмотрения апелляций
Язык программирования C#
Автоматы с памятью
slides9-2
Социальные сети в бизнесе
Виды и свойства информации
Produse software
Программирование на языке Си#. Работа с символьными строками
Концепция электронного голосования
Cтек технологий кроссплатформенной разработки мобильных решений
Программирование на языке Python. Условный оператор. Составные условия
Открытка. Поздравляю
Cети ЦВМ - системообразующий элемент сложных технических систем
Блог как форма личного и корпоративного Интернет-представительства педагогических работников
Информация вокруг нас
Информационные процессы. Информационная система (ИС). Лекция №1
Сокращаем расходы на разработку программного обеспечения и сложных веб-проектов
Login To Your Tomiex Exchange Account
Системы счисления. Непозиционные системы счисления
2D-платформер. FairnSquare
Задание 2. Новогодняя елка
Представление игры World of Tanks
Презентация на тему Работа с ярлыками
SQL - structured query language — язык структурированных запросов