Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:10 [2024/12/04 13:09]
laura.ruse [Introducere]
rl:labs:10 [2024/12/04 13:12] (current)
laura.ruse [Introducere]
Line 61: Line 61:
 În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante:
  
-  * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de indetificare ​a unui software/​hardware. Exemplu: ''​cpe:​2.3:​a:​microsoft:​exchange_server:​2016:​cumulative_update_23:​*:​*:​*:​*:​*:​*''​ reprezentând:​ ''​part="​o",​vendor="​microsoft",​product="​exchange_server",​version="​2016",​ update="​cumulative_update_23",​edition=NA,​language=NA,​sw_edition="​NA",​ target_sw=NA,​target_hw="​NA",​other=NA)''​+  * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare ​a unui software/​hardware. ​ 
 +Exemplu: ''​cpe:​2.3:​a:​microsoft:​exchange_server:​2016:​cumulative_update_23:​*:​*:​*:​*:​*:​*''​ reprezentând:​ ''​part="​o",​vendor="​microsoft",​product="​exchange_server",​version="​2016",​ update="​cumulative_update_23",​edition=NA,​language=NA,​sw_edition="​NA",​ target_sw=NA,​target_hw="​NA",​other=NA)''​
   * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''​CVE-2022-21978''​)   * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''​CVE-2022-21978''​)
  
Line 73: Line 74:
 **3. Livrarea atacului** **3. Livrarea atacului**
  
-Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising ​sau în funcție de vulnerabilitățile descoperite,​ acesta poate trimite diverse payload-uri către țintă.+Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phishing ​sau în funcție de vulnerabilitățile descoperite,​ acesta poate trimite diverse payload-uri către țintă.
 Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului.
  
-În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://​www.codaintelligence.com/​product-overview//​|CODA Intelligence]].+În cadrul acestui laboratorvom trece prin toate fazele unui atacfolosind utilitare cunoscute sau servicii puse la dispoziție de [[https://​www.codaintelligence.com/​product-overview//​|CODA Intelligence]].
  
 ===== Navigare ===== ===== Navigare =====
rl/labs/10.1733310554.txt.gz · Last modified: 2024/12/04 13:09 by laura.ruse
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0