حمله ای علیه یک سیستم در شبکه آغاز شده و نفوذگر با انجام یک حمله، به سیستم هدف نفوذ میکند.
در ادامه پس از بررسی سیستم، اقدام به اسکن شبکه مینماید.
پس از اسکن و جست و جو در سیستم، به منابعی دسترسی پیدا نموده که از آن برای ادامه مراحل کار خود در شبکه و Lateral Movement استفاده میکند.
شما میبایست این فرآیندها را شناسایی و اقدامات انجام شده توسط وی را تشخیص دهید.
درصد پیشرفت حل چالش
0%