Hogyan töri fel a hacker a vállalati rendszert




  • Hogyan töri fel a hacker a vállalati rendszert



    • Terepen az ipari parkban: WiFi elérések és a captive portálok



    • Demókörnyezet 1. – Eszközök telepítése – WiFi monitorozás gyorstalpaló



    • Hozzáférés megszerzése: fake AP, lemásolt captive portal és social engineering



    • Demókörnyezet 2. – Spoiler alert! – Példaalkalmazás és demóhálózat beállítása



    • Hálózat-, kiszolgáló- és szolgáltatásfelderítés: automatizált vs manuális megközelítés



    • Nem böngésző alapú HTTP kommunikáció és szolgáltatás vizsgálata



    • Autentikáció vizsgálatának, megszerzésének és kijátszásának lehetőségei és a középreállás



    • A nem böngésző alapú szolgáltatások manuális és automatizált SQL injection vizsgálata



    • Kérdések