- PVSM.RU - https://www.pvsm.ru -
В «Demo Train.lab» команда PentestIT продемонстрировала практику выполнения тестирования на проникновение корпоративных сетей с использованием различных уязвимостей и ошибок конфигурации.
1. Максим Майоровский рассказал о способах проведения разведки и сбора данных перед началом тестирования на проникновение (действия по сбору информации выполнялись с разрешения наших друзей из Digital Security [1] — ведущей российской компании в области ИБ);
2. Александр Дмитренко провел демонстрацию частых ошибок и скрытых угроз в Cisco (CDP, TFTP и SNMP);
3. Константин Ковалев продемонстрировал достаточно редкий тип узвимости — HTTP Response Splitting, позволяющий выполнять целый ряд атак на web-приложения;
4. Евгений Соболев выполнил эксплуатацию SQL-инъекцией с последующей заливкой web-shell;
5. О том, как можно обойти антивирусную защиту, используя Metasploit и Veil, рассказал Константин Левин;
6. Колисниченко Вадим написал эксплойт и используя уязвимость, связанную с переполнением буфера, выполнил ее эксплуатацию в контексте сетевого сервиса;
7. И, в заключении, Романов Роман раскрыл несколько способов закрепления в Linux системе.
Весь видеоматериал предоставлен в ознакомительных целях, применение данных техник, методов и способов аудита информационных систем в противозаконных целях запрещено и уголовно наказуемо.
Запись вебинара [2]
Предоставленный материал будет полезен в первую очередь молодым специалистам ИБ и системным администраторам.
Автор: pentestit-team
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/48895
Ссылки в тексте:
[1] Digital Security: http://habrahabr.ru/company/dsec/
[2] Запись вебинара: http://www.youtube.com/playlist?list=SPGcoXMAjoSbZP7GsAuykx_NRCUI4LCFyi
[3] Источник: http://habrahabr.ru/post/203102/
Нажмите здесь для печати.