Социальная инженерия
Другой сценарий может быть нацелен на пользователей WiFi, где наши консультанты устанавливают мошенническую точку доступа (Access Point), выдавая себя за легитимную. Когда пользователь подключается, мы можем попытаться выполнить MiTM, то есть захват чувствительных данных, установка специально созданных исполняемых файлов путем захвата загруженных файлов для получения дальнейшего доступа.
p
RedTeam тестирование на проникновение
Отличается от тестирования на проникновение на нескольких уровнях:
Не ограничено очень строгой областью действия (например, пентестеры ограничены в доступе только к определенному веб-приложению), речь идет не о том, чтобы найти как можно больше уязвимостей безопасности, а о том, как найти наиболее эффективный способ проникнуть в организацию или достичь конкретной цели, например, украсть конфиденциальные данные. Оно не ограничивается только технологией, оно включает в себя человеческий фактор.
Сетевые атаки
В рамках операций мы проводим сетевые атаки как на внешние, так и на внутренние сети, где основной целью является получение доступа к важным ресурсам компании.