porque preguntaste sobre el día a día …
A menos que su trabajo diario sea específicamente la ingeniería social / ataques físicos, donde obtiene el acceso y se lo pasa a otro ingeniero, el ** medidor ** promedio ** utiliza técnicas técnicas basadas en computadora. Puede utilizar la ingeniería social para obtener acceso electrónico (phishing) o utilizar la ingeniería social para facilitar el acceso físico. Una vez que se ha logrado el acceso físico, generalmente cambia a ataques electrónicos dejando algo atrás para el acceso remoto o conectándose a la red local.
Una vez que tiene acceso, está haciendo “técnicas basadas en computadora” para trabajar hacia la meta establecida en su declaración de trabajo para el compromiso. Ya sea acceso al código fuente, administrador de dominio, acceso a una base de datos específica, etc. (varía según el cliente). Está buscando encontrar y explotar vulnerabilidades y configuraciones erróneas para facilitar el acceso adicional en el entorno.
- ¿Es posible obtener el nombre de la computadora de la dirección MAC?
- ¿Qué VPN es la mejor?
- ¿Es posible asignar IP flotante / IP virtual en OpenVZ / Virtuozzo para fines de alta disponibilidad?
- Si recién comenzara en Master Data Management para SCM, ¿qué soluciones / certificaciones priorizaría? ¿Qué evitarías?
- ¿Cuáles son algunos temas que puedo investigar en mi MPhil? Mi campo es la red informática.