1. Популярные атаки и вектора атак
  2. Жизненный цикл атаки
  3. Существующие системы противодействия атакам на инфраструктуру
  4. Сбор информации из открытых источников
  5. Поиск по сервисам-агрегаторам
  6. Технология OSINT. Основные принципы
  7. Особенности поиска информации, относящейся к компании по косвенным признакам
  8. Инструменты для использования технологии OSINT
  9. Социальная инженерия и ее методы
  10. Примеры фишинговых писем, звонков и т.д.
  11. Сетевые сканеры и сканеры уязвимостей
  12. Сервисы и порты. Уязвимости сервисов
  13. Расширенное сканирование сети. Скрипты
  14. Анализ трафика с помощью Wireshark
  15. Способы проникновения вовнутрь периметра инфраструктуры
  16. Способы обхода межсетевых экранов
  17. Протокол SSH и его расширения
  18. PortForwarding, принцип работы
  19. SSH-tunneling, принципы работы
  20. Способы проникновения вовнутрь периметра инфраструктуры используя VPN