Загрузка страницы

Эффективный пентест или "Думай как хакер"

Эффективный пентест или "Думай как хакер".
Омар Ганиев.
Основатель DeteAct

Чтобы правильно подготовиться к проведению тестирования на проникновение или анализа защищённости вашей системы (инфраструктуры, приложений), нужно понимать этапы и конкретную методологию таких работ.
Хорошая подготовка позволит сэкономить всем время и не даст исполнителям схалтурить, ограничившись поверхностными проверками.
В идеале для этого нужно научиться проводить пентест своими силами, чтобы платить только за специфичные хакерские компетенции, а не стандартные действия типа запуска сканеров.

Видео Эффективный пентест или "Думай как хакер" канала Полосатый ИНФОБЕЗ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
29 мая 2020 г. 14:00:15
00:35:44
Другие видео канала
Как проверить навыки кибербезопасности сотрудниковКак проверить навыки кибербезопасности сотрудниковПодключение к SOC: как подготовиться?Подключение к SOC: как подготовиться?ИНТЕРВЬЮ С ХАКЕРОМ. Омар Ганиев aka beched. Взлом antichat, CTFИНТЕРВЬЮ С ХАКЕРОМ. Омар Ганиев aka beched. Взлом antichat, CTFSOC: внутрь процессовSOC: внутрь процессовКак защитить важные данные и не остаться в позиции наблюдателя за утечками?Как защитить важные данные и не остаться в позиции наблюдателя за утечками?СУИБ - меры управления и эффективностьСУИБ - меры управления и эффективностьSOC-БАТТЛSOC-БАТТЛПостроение "инхаус" SOC. Цели, этапы, ошибкиПостроение "инхаус" SOC. Цели, этапы, ошибки#ИБШНЫЙДВИЖ: Интеллектуальная игра ЗАГАДКИ КОДА#ИБШНЫЙДВИЖ: Интеллектуальная игра ЗАГАДКИ КОДА#ИБШНЫЙДВИЖ: Как найти работу в ИБ?#ИБШНЫЙДВИЖ: Как найти работу в ИБ?"Инициативный ИБшник" или как внедрить Threat Intelligence своими силами"Инициативный ИБшник" или как внедрить Threat Intelligence своими силамиЮридические аспекты внедрения программ информационной безопасностиЮридические аспекты внедрения программ информационной безопасностиРабота с инцидентами и операционная модель SOCРабота с инцидентами и операционная модель SOCЭтичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действииБесплатный вебинар "Как начать удалённую работу с нуля?"Бесплатный вебинар "Как начать удалённую работу с нуля?"Рекомендации Dr.Web по защите устройств удаленных сотрудниковРекомендации Dr.Web по защите устройств удаленных сотрудниковКак обеспечить защиту компании от внутренних угроз?Как обеспечить защиту компании от внутренних угроз?Анонимность Tor — миф и реальностьАнонимность Tor — миф и реальностьВеды о человеке - день 1 - «Самое Сокровенное Знание» (Василий Тушкин)Веды о человеке - день 1 - «Самое Сокровенное Знание» (Василий Тушкин)Эффективные решения для обнаружения комплексных атак на рабочие станцииЭффективные решения для обнаружения комплексных атак на рабочие станции
Яндекс.Метрика