Busca Talleres en el menú abajo. | https://2018.secadmin.es/talleres/

New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)

27
Sep 2018

Donde se presentará un vector de post explotación aplicable a sistemas Windows.
Normalmente en una prueba de penetración es necesario garantizar el acceso futuro, esta charla trata de como poder suplantar usuarios en Windows usando herramientas propias del sistema operativo , adicionalmente se presentará un módulo creado para automatizar el proceso disponible en Metasploit desarrollado en base a nuestra investigación

Tags:

    Related Posts

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

    ACEPTAR
    Aviso de cookies