Purple Voice cover image

Mouvements latéraux - Episode 1 : Concept

Purple Voice

00:00

Exploitation des Protocoles dans les Attaques Informatiques

Ce chapitre examine comment les attaquants utilisent des fonctionnalités légitimes de protocoles comme RDP, SMB et SSH pour infiltrer des systèmes. Il met en lumière les techniques de mouvement latéral et la manipulation humaine pour compromettre la sécurité d'un réseau.

Transcript
Play full episode

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app