Эффективный пентест или "Думай как хакер"
Эффективный пентест или "Думай как хакер".
Омар Ганиев.
Основатель DeteAct
Чтобы правильно подготовиться к проведению тестирования на проникновение или анализа защищённости вашей системы (инфраструктуры, приложений), нужно понимать этапы и конкретную методологию таких работ.
Хорошая подготовка позволит сэкономить всем время и не даст исполнителям схалтурить, ограничившись поверхностными проверками.
В идеале для этого нужно научиться проводить пентест своими силами, чтобы платить только за специфичные хакерские компетенции, а не стандартные действия типа запуска сканеров.
Видео Эффективный пентест или "Думай как хакер" канала Полосатый ИНФОБЕЗ
Омар Ганиев.
Основатель DeteAct
Чтобы правильно подготовиться к проведению тестирования на проникновение или анализа защищённости вашей системы (инфраструктуры, приложений), нужно понимать этапы и конкретную методологию таких работ.
Хорошая подготовка позволит сэкономить всем время и не даст исполнителям схалтурить, ограничившись поверхностными проверками.
В идеале для этого нужно научиться проводить пентест своими силами, чтобы платить только за специфичные хакерские компетенции, а не стандартные действия типа запуска сканеров.
Видео Эффективный пентест или "Думай как хакер" канала Полосатый ИНФОБЕЗ
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Как проверить навыки кибербезопасности сотрудниковПодключение к SOC: как подготовиться?ИНТЕРВЬЮ С ХАКЕРОМ. Омар Ганиев aka beched. Взлом antichat, CTFSOC: внутрь процессовКак защитить важные данные и не остаться в позиции наблюдателя за утечками?СУИБ - меры управления и эффективностьSOC-БАТТЛПостроение "инхаус" SOC. Цели, этапы, ошибки#ИБШНЫЙДВИЖ: Интеллектуальная игра ЗАГАДКИ КОДА#ИБШНЫЙДВИЖ: Как найти работу в ИБ?"Инициативный ИБшник" или как внедрить Threat Intelligence своими силамиЮридические аспекты внедрения программ информационной безопасностиРабота с инцидентами и операционная модель SOCЭтичный хакинг или пентестинг в действииБесплатный вебинар "Как начать удалённую работу с нуля?"Рекомендации Dr.Web по защите устройств удаленных сотрудниковКак обеспечить защиту компании от внутренних угроз?Анонимность Tor — миф и реальностьВеды о человеке - день 1 - «Самое Сокровенное Знание» (Василий Тушкин)Эффективные решения для обнаружения комплексных атак на рабочие станции