- Популярные атаки и вектора атак
- Жизненный цикл атаки
- Существующие системы противодействия атакам на инфраструктуру
- Сбор информации из открытых источников
- Поиск по сервисам-агрегаторам
- Технология OSINT. Основные принципы
- Особенности поиска информации, относящейся к компании по косвенным
признакам
- Инструменты для использования технологии OSINT
- Социальная инженерия и ее методы
- Примеры фишинговых писем, звонков и т.д.
- Сетевые сканеры и сканеры уязвимостей
- Сервисы и порты. Уязвимости сервисов
- Расширенное сканирование сети. Скрипты
- Анализ трафика с помощью Wireshark
- Способы проникновения вовнутрь периметра инфраструктуры
- Способы обхода межсетевых экранов
- Протокол SSH и его расширения
- PortForwarding, принцип работы
- SSH-tunneling, принципы работы
- Способы проникновения вовнутрь периметра инфраструктуры используя VPN