Descripción
Hoy en día, la protección de una red requiere un enfoque de múltiples etapas, no sólo es importante mantener a los atacantes fuera, sino que también es importante evitar que los datos salgan de la red. Esto significa que tenemos que empezar a ver la exfiltración de datos no sólo como una etapa en la prueba de penetración, sino como una solución más completa que requiere comprobaciones más robustas del cliente para bloquearla. En este curso, la post-explotación: Saqueo y Exfiltración de Datos, obtendrá la capacidad de evaluar los sistemas no sólo por los datos que puedan poseer a través del saqueo, sino también comenzará a ver cada sistema como un paso más en una larga cadena que puede ser aprovechada para la exfiltración. Primero, explorará el pillaje, evaluando críticamente el valor del sistema con parámetros predeterminados. A continuación, descubrirá cómo encadenar múltiples ataques para crear la ruta final para la exfiltración de datos, tocando el tema de cómo evitar algunos mecanismos de protección modernos. Finalmente, aprenderá a hacerse las preguntas que le permitirán crear sus propios procesos. Cuando termine este curso, tendrá las habilidades y el conocimiento del pillaje y la exfiltración de datos necesarios para crear, construir y ejecutar ataques a las redes de manera que le permita crear un informe que tenga valor para sus clientes.
