Практика тестирования на проникновение: записи вебинара PentestIT «Demo Train.lab»

в 12:06, , рубрики: pentest, pentestit, Блог компании PentestIT, информационная безопасность, метки: ,

17.11.13 командой PentestIT был организован бесплатный вебинар «Demo Train.lab», в котором были продемонстрированы различные методики атак, основанные на распространенных уязвимостях и ошибках конфигурации. Учитывая разницу в часовых поясах, многие участники не смогли посетить вебинар. По многочисленным просьбам мы сделали его запись.

В «Demo Train.lab» команда PentestIT продемонстрировала практику выполнения тестирования на проникновение корпоративных сетей с использованием различных уязвимостей и ошибок конфигурации.
1. Максим Майоровский рассказал о способах проведения разведки и сбора данных перед началом тестирования на проникновение (действия по сбору информации выполнялись с разрешения наших друзей из Digital Security — ведущей российской компании в области ИБ);
2. Александр Дмитренко провел демонстрацию частых ошибок и скрытых угроз в Cisco (CDP, TFTP и SNMP);
3. Константин Ковалев продемонстрировал достаточно редкий тип узвимости — HTTP Response Splitting, позволяющий выполнять целый ряд атак на web-приложения;
4. Евгений Соболев выполнил эксплуатацию SQL-инъекцией с последующей заливкой web-shell;
5. О том, как можно обойти антивирусную защиту, используя Metasploit и Veil, рассказал Константин Левин;
6. Колисниченко Вадим написал эксплойт и используя уязвимость, связанную с переполнением буфера, выполнил ее эксплуатацию в контексте сетевого сервиса;
7. И, в заключении, Романов Роман раскрыл несколько способов закрепления в Linux системе.
Весь видеоматериал предоставлен в ознакомительных целях, применение данных техник, методов и способов аудита информационных систем в противозаконных целях запрещено и уголовно наказуемо.

Запись вебинара

Предоставленный материал будет полезен в первую очередь молодым специалистам ИБ и системным администраторам.

Автор: pentestit-team

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js