Типовые вектора атак внутреннего нарушителя. Шлюндин П
Тестирование внутренней инфраструктуры. Шлюндин П
Практические аспекты информационной безопасности. Шаг 2. Сканирование на уязвимости
Практические аспекты информационной безопасности. Краткое введение в DDOS.
Практические аспекты информационной безопасности. Сканирование
Практические аспекты информационной безопасности. Что такое пентест и зачем он нужен?
Практические аспекты информационной безопасности. Шаг 1. OSINT и рекогносцировка
Сетевые атаки. Спуффинг. MITM. Relay.
Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени.
Web-уязвимости и с чем их едят. Колышкин Д.