Reconnaissance like a cyber scout.
Details
Por que e de que maneira é levantado informações do perímetro de uma empresa durante uma operação? Como diria o provérbio chinês: "Para cortar uma árvore bem rápido, gaste o dobro do tempo afiando o machado". Trazendo para nossa interpretação: "Consiga o máximo de informações e melhor será o seu resultado da invasão". Esta palestra irá abordar o fundamento de uma enumeração de perímetro, seguindo para a exibição da notória ferramenta ReconFTW que automatiza todo o processo e será concluído detalhando a contribuição do palestrante para o projeto, que é open-source e foi idealizado pelo "Six2dez".
Related topics
Application Security
Cybersecurity
OWASP
Penetration Testing
Information Security
