Смысл сидеть и хакерить, когда можно зайти воткнуться и все слить.
Потому что это сработает в тех конторах, где с тем же успехом можно пройти в бухгалтерию с улицы представившись службой ремонта компов и унести системник с 1с из-под стола у бухов.
Потому что это сработает в тех конторах, где с тем же успехом можно пройти в бухгалтерию с улицы представившись службой ремонта компов и унести системник с 1с из-под стола у бухов.
Вот тут согласен, были похожие прецеденты, но я лично не участвовал
Потому что это сработает в тех конторах, где с тем же успехом можно пройти в бухгалтерию с улицы представившись службой ремонта компов и унести системник с 1с из-под стола у бухов.
Имхо узко мыслите, можно представиться кем то покруче и ничего не выносить. И это будет канал утечки. А показать такие каналы и есть смысл пентестов
В приведённом мною примере - отменяет. У них пентест заканчивался на этапе проникновения. Это не пентест, а, как уже говорилось, проверка сотрудников перед/после обучения
А уж определение на каких этапах оно вредно тут у меня сомнение. Если вы хотите понять где вас могут поиметь, то какая разница. А вот тот кто вам это покажет должен грамотно показать вероятности и затраты на закрытие каналов. В этом и смысл.
335... ладно, спорить не буду, почитайте что ли на досуге OWASP, PTES и другие методологии. Узнайте, что кроме пентеста есть куча возможностей узнать «как вас могут поиметь». Мир станет гораздо ярче и удивительнее :-)
335... ладно, спорить не буду, почитайте что ли на досуге OWASP, PTES и другие методологии. Узнайте, что кроме пентеста есть куча возможностей узнать «как вас могут поиметь». Мир станет гораздо ярче и удивительнее :-)
Ну как алаверды, могу посоветовать составить себе определение что такое пентест, и вникнуть в суть. :-)