Jak wykorzystać szereg drobnych luk, by uzyskać roota

W jaki sposób badamy podatność systemów na włamania? Jak uzyskać roota? Oczywiście włamując się na nie, zanim zrobi to haker.

Maciej Grela, nasz główny inżynier ds. usług bezpieczeństwa IT, pokazuje na przykładzie z życia wziętym, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.

Maciej Grela
EXATEL
Video

Podcast | Bezpieczeństwo IoT

Czym różni się siec IoT od sieci IT? Jak wygląda praca perntesterów? Co jest najsłabszym ogniwem w organizacji i dlaczeg...