A partir des informations du scanning, on va rechercher toutes les informations disponibles pour notre attaque. Lors de cette phase, on va noter toutes les informations que l'on trouve : exploration d'un ou plusieurs sites internet, présence d'un serveur ftp, … Cette étape est très importante car elle va déterminer la réussite du CTF.
Formateur

Bertrand LECLERCQ
Security Developer / Pentester
Me Contacter
Je travaille chez ProHacktive en tant que Security developer et Community Manager. Je travaille sur l'aspect offensif du boitier Sherlock : découvrez tous les offres pour entrer dans l'ère de la Cyber Sérénité !