CDeX - Cyber security awareness training for employees
Na tym etapie uzyskiwania dostępu podczas testów penetracyjnych aplikacji, wykorzystywane są ataki na aplikacje internetowe, takie jak skrypty między witrynami, wstrzykiwanie SQL i backdoory, w celu wykrycia luk w zabezpieczeniach celu. Następnie testerzy próbują i wykorzystują te luki, zwykle poprzez eskalację uprawnień, kradzież danych, przechwytywanie ruchu itp., Aby zrozumieć szkody, jakie mogą spowodować. Celem utrzymania dostępu, jest sprawdzenie, czy luka może zostać wykorzystana do uzyskania trwałej obecności w wykorzystywanym systemie - na tyle długo, aby zły aktor uzyskał dogłębny dostęp. Chodzi o to, aby naśladować zaawansowane trwałe zagrożenia, które często pozostają w systemie przez wiele miesięcy, aby ukraść najbardziej wrażliwe dane organizacji.
Cyber security awareness training for employees