Back to: Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Terepen az ipari parkban: WiFi elérések és a captive portálok
Demókörnyezet 1. – Eszközök telepítése – WiFi monitorozás gyorstalpaló
Hozzáférés megszerzése: fake AP, lemásolt captive portal és social engineering
Demókörnyezet 2. – Spoiler alert! – Példaalkalmazás és demóhálózat beállítása
Hálózat-, kiszolgáló- és szolgáltatásfelderítés: automatizált vs manuális megközelítés
Nem böngésző alapú HTTP kommunikáció és szolgáltatás vizsgálata
Autentikáció vizsgálatának, megszerzésének és kijátszásának lehetőségei és a középreállás
A nem böngésző alapú szolgáltatások manuális és automatizált SQL injection vizsgálata
Kérdések
Hogyan töri fel a hacker a vállalati rendszert
Hogyan töri fel a hacker a vállalati rendszert
Terepen az ipari parkban: WiFi elérések és a captive portálok
Demókörnyezet 1. – Eszközök telepítése – WiFi monitorozás gyorstalpaló
Hozzáférés megszerzése: fake AP, lemásolt captive portal és social engineering
Demókörnyezet 2. – Spoiler alert! – Példaalkalmazás és demóhálózat beállítása
Hálózat-, kiszolgáló- és szolgáltatásfelderítés: automatizált vs manuális megközelítés
Nem böngésző alapú HTTP kommunikáció és szolgáltatás vizsgálata
Autentikáció vizsgálatának, megszerzésének és kijátszásának lehetőségei és a középreállás
A nem böngésző alapú szolgáltatások manuális és automatizált SQL injection vizsgálata
Kérdések
4.990 Ft
9.990 Ft
14.990 Ft
INGYENES
Kérlek jelentkezz be az értékeléshez. Vagy regisztrálj ha még nincs fiókod.