Sólo tienes el nombre de la empresa y tienes que llegar hasta dentro, ¿como lo harías?
Durante la charla, y utilizando como hilo conductor el proceso de compromiso total del objetivo durante un proceso de pentesting real, se enumerarán diferentes técnicas que pueden utilizarse en este tipo de pruebas de seguridad. Objetivo: obtener acceso a datos comprometidos; resultado: … ya te contaré 🙂
Durante la charla se enumerarán diferentes técnicas públicas para obtener usuarios válidos, conseguir acceso a la red interna objetivo y comprometer el Directorio Activo.
Sala: Paraninfo Universitario