Back to: Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Terepen az ipari parkban: WiFi elérések és a captive portálok
Demókörnyezet 1. – Eszközök telepítése – WiFi monitorozás gyorstalpaló
Hozzáférés megszerzése: fake AP, lemásolt captive portal és social engineering
Demókörnyezet 2. – Spoiler alert! – Példaalkalmazás és demóhálózat beállítása
Hálózat-, kiszolgáló- és szolgáltatásfelderítés: automatizált vs manuális megközelítés
Nem böngésző alapú HTTP kommunikáció és szolgáltatás vizsgálata
Autentikáció vizsgálatának, megszerzésének és kijátszásának lehetőségei és a középreállás
A nem böngésző alapú szolgáltatások manuális és automatizált SQL injection vizsgálata
Kérdések
Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Terepen az ipari parkban: WiFi elérések és a captive portálok
Demókörnyezet 1. – Eszközök telepítése – WiFi monitorozás gyorstalpaló
Hozzáférés megszerzése: fake AP, lemásolt captive portal és social engineering
Demókörnyezet 2. – Spoiler alert! – Példaalkalmazás és demóhálózat beállítása
Hálózat-, kiszolgáló- és szolgáltatásfelderítés: automatizált vs manuális megközelítés
Nem böngésző alapú HTTP kommunikáció és szolgáltatás vizsgálata
Autentikáció vizsgálatának, megszerzésének és kijátszásának lehetőségei és a középreállás
A nem böngésző alapú szolgáltatások manuális és automatizált SQL injection vizsgálata
Kérdések
9.990 Ft
14.990 Ft
INGYENES