Содержание
- 2. TOP10 OF CYBERSECURITY ATTACKS Malware Phishing Man-in-the-Middle (MitM) Attacks Denial-of-Service (DOS) Attack SQL Injections Zero-day Exploit
- 3. АНАТОМИЯ ХАКА Сбор первоначальных разведывательных данных Анализ полученной информации о цели Выбор перспективных векторов для проникновения
- 4. СБОР И АНАЛИЗ ИНФОРМАЦИИ О ЦЕЛИ Сбор и анализ данных из открытых источников (OSINT) Сбор разведывательных
- 5. ОБРАБОТКА ОТКРЫТЫХ ИСТОЧНИКОВ (OSINT) Сбор информации о работниках (email, linkeind, VK, phone) Поиск паролей в существующих
- 6. СБОР РАЗВЕДЫВАТЕЛЬНЫХ ДАННЫХ (RECON) Поиск объектов инфраструктуры (локальные сетевые ресурсы, внешние сетевые ресурсы) Построение топологии инфраструктуры
- 7. ПРОНИКНОВЕНИЕ
- 8. ВИРУС Создание вирусной нагрузки Доставка и запуск вирусной нагрузки Получение доступа
- 9. ВАРИАНТЫ ДОСТАВКИ Отправка на почту, мессенджер, в службу поддержки (апдейты) Эмуляция HID устройства (Teensy) Подброс флешек,
- 10. ФИШИНГ Клонирование объекта инфраструктуры или используемых сервисов (похожее доменное имя + внешнее сходство) Подготовка информационного поля
- 11. ЧЕЛОВЕК ПО СЕРЕДИНЕ Организация врезки в проводную или беспроводную сеть Сбор и анализ сетевого трафика Получение
- 12. ОТКАЗ В ОБСЛУЖИВАНИИ Определение критических мест в инфраструктуре обслуживаемых третье стороной Аренда серверных мощностей с учетом
- 13. SQL ИНЪЕКЦИИ Активное сканирование сервисов доступных из вне Обнаружение сообщений об ошибке или зависаний системы Выявление
- 14. УЯЗВИМОСТЬ НУЛЕВОГО ДНЯ Активное сканирование сервисов доступных из вне Фаззинг данных передаваемых системе Обнаружение сообщений об
- 15. АТАКА ПО ПАРОЛЮ Проверка стандартных паролей к сервисам доступным из вне Использование паролей из утечек и
- 16. КРОСС САЙТ СКРИПТИНГ Активное сканирование для выявления уязвимых параметров Подготовка XSS вектора Подготовка информационного поля для
- 17. РУТКИТЫ Внедрение закладки в программнное и аппаратное обеспечение Доставка внутрь периметра (поставщики, ремонт, разброс флешек) Получение
- 19. Скачать презентацию
















Интеллектуальная игра: алфавит
Как смартфон поможет мне в лесу
Функции для разбора списка переданных опций
Социальная журналистика
Символьные строки. Поиск и замена в символьных строках
Практикум. Вспомнить всё! Урок 3
Индикатор Relative Strength Index
Прикладной проект 3D-евятое царство
Контент для каждого. Мастер-класс для участников экспресс-курса Основы SMM
Как воспользоваться электронной книгой. 1 - Виды форматов электронных книг 2- Программы для чтения электронных книг 3- Как скача
Событийно-ориентированные архитектуры. Программирование с использованием POSIX thread library
Социальные сети
Информационное общество. Информационная культура
Вимірювання показників якості послуг із доступу до Інтернет. ДВТМ
Беспроводные сети
Tik Тok - бой. Империя развлечений
Программирование на языке Java
Файл. Полное и имя файла
Информация вокруг нас. Вид информации
Аттестационная работа по результатам испытательного срока на НПО Криста
Работа в GameDev
Путешествуй. Блог
Портал Электронное образование
Середа О.А. ГПНТБ России. Бесконтактные библиотечные услуги (2)
Написание тест-кейсов
Информационная безопасность
Организация документооборота
Рекомендации_по_созданию_презентации