Загрузка страницы

Сетевые атаки. Спуффинг. MITM. Relay.

Выложено с позволения автора.

В данной лекций, автор затронул следующие темы:
- типовые сетевые атаки в доменной инфраструктуре
- Poisoning
- Relay
- Domain-based attacks
- и многое другое

Весь материал предоставлен для ознакомления и проведения тестирования на проникновение. Ни в коем случае не пробуйте это без авторизационных писем и разрешения от заказчика.

Видео Сетевые атаки. Спуффинг. MITM. Relay. канала Vitalii Malkin
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
22 февраля 2020 г. 0:08:24
02:04:08
Другие видео канала
Практические аспекты информационной безопасности. Шаг 2. Сканирование на уязвимостиПрактические аспекты информационной безопасности. Шаг 2. Сканирование на уязвимостиТестирование внутренней инфраструктуры. Шлюндин ПТестирование внутренней инфраструктуры. Шлюндин ПАнонс планов на 2021Анонс планов на 2021Практические аспекты информационной безопасности. Краткое введение в DDOS.Практические аспекты информационной безопасности. Краткое введение в DDOS.Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.Практические аспекты информационной безопасности. Что такое пентест и зачем он нужен?Практические аспекты информационной безопасности. Что такое пентест и зачем он нужен?Практические аспекты информационной безопасности. СканированиеПрактические аспекты информационной безопасности. СканированиеФишинг. SPF. DMARC. DKIM. Базовые и продвинутые атаки.Фишинг. SPF. DMARC. DKIM. Базовые и продвинутые атаки.Практические аспекты информационной безопасности. Шаг 1. OSINT и рекогносцировкаПрактические аспекты информационной безопасности. Шаг 1. OSINT и рекогносцировкаТиповые вектора атак внутреннего нарушителя. Шлюндин ПТиповые вектора атак внутреннего нарушителя. Шлюндин ПТиповые вектора атак внутреннего нарушителя. Шлюндин ПТиповые вектора атак внутреннего нарушителя. Шлюндин ПWeb-уязвимости и с чем их едят. Колышкин Д.Web-уязвимости и с чем их едят. Колышкин Д.Web-уязвимости и с чем их едят. Колышкин Д.Web-уязвимости и с чем их едят. Колышкин Д.Эксплуатация уязвимостей. Пример на основе одной не очень защищенной компании.Эксплуатация уязвимостей. Пример на основе одной не очень защищенной компании.
Яндекс.Метрика