آموزش بهره برداری پس از آن: غارت و انفجار داده ها

Post Exploitation: Pillaging and Data Exfiltration

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: ساده ترین مرحله در یک آزمون نفوذ ، اکسفیلتراسیون داده ها است یا نه؟ با ظهور انواع جدید مهاجمان ، آزمایش این مسئله بیش از هر زمان دیگری حیاتی است. در این دوره ، برخی از فرایندهای مربوط به این مرحله را کشف خواهید کرد. همه را بزرگ کنید بررسی اجمالی دوره 1m 54s چگونه تأثیر خود را بر مشتری خود نشان می دهید؟ 5 متر 16 ثانیه غارت: کسب اطلاعات درباره کاربر و سیستم 31m 53s تست دفاع محیطی: انفجار داده ها 34m 45s خلاصه دوره و مراحل بعدی 3m 58s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

چگونه تأثیر خود را بر مشتری خود نشان می دهید؟ How Do You Demonstrate Impact to Your Client?

  • بنابراین غارت چیست؟ So What Is Pillaging?

غارت: کسب اطلاعات درباره کاربر و سیستم Pillaging: Acquiring Information About the User and System

  • در حین بهره برداری پس از جستجو به دنبال چه هستید؟ What Do You Look for During Post Exploitation?

  • غارت: رویکرد دستی Pillaging: The Manual Approach

  • استفاده از داده های به دست آمده برای تشدید امتیاز بیشتر Using Obtained Data for Further Privilege Escalation

  • قرار دادن حمله با هم Putting the Attack Together

  • خودکار کردن وظایف در هنگام غارت و خلاصه ماژول Automating Tasks During Pillaging and Module Summary

تست دفاع محیطی: انفجار داده ها Testing Perimeter Defenses: Exfiltrating Data

  • مرحله بعدی فرآیند چیست؟ What's the Next Step in the Process?

  • راه های دسترسی به سیستم های نفوذ داده و جلوگیری از از دست رفتن داده ها Avenues for Data Exfiltration and Data Loss Prevention Systems

  • دور زدن سیستم های پیشگیری از دست دادن داده ها Bypassing Data Loss Prevention Systems

  • نفوذ از طریق اینترنت و ناقلین فیزیکی Exfiltration through the Internet and Physical Vectors

  • فرآیند سه مرحله ای برای کاوش داده ها The Three Step Process to Data Exfiltration

خلاصه دوره و مراحل بعدی Course Summary and Next Steps

  • خلاصه دوره Course Summary

نمایش نظرات

آموزش بهره برداری پس از آن: غارت و انفجار داده ها
جزییات دوره
1h 17m
13
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Rithwik Jayasimha Rithwik Jayasimha

Rithwik Jayasimha یک مشاور و پژوهشگر امنیت اطلاعات است. او عاشق این است که دستگاههایی با هر شکل و اندازه کارهایی را انجام دهند که در اصل برای آنها در نظر گرفته نشده است. Rithwik عاشق یک چالش خوب است - او را در هر زمان با یک چالش رمزنگاری کنید! او هم در امر تهاجمی و هم در امنیت دفاعی باتجربه است. وی رئیس گروه کوچکی از آزمایش کنندگان قلم مستقر در بنگلور است. Rithwik علاقه زیادی به تدریس دارد و می خواهد افراد بیشتری وارد امنیت شوند - چه به عنوان علاقه مندان و چه به عنوان متخصصان. او همچنین می خواهد لکه مربوط به هک و اطلاعات infecec را به طور کلی تغییر دهد. او مرتباً در پروژه های منبع باز اطلاعاتی مشارکت می کند.