Infection Monkey
It operates by deploying a virtual monkey within your network environment, which simulates the behavior of an actual attacker. This monkey then attempts to propagate across the network by exploiting vulnerabilities and misconfigurations in systems and services. Doing so helps organizations understand how an actual cyber attacker might move laterally within their infrastructure and compromise sensitive data.
Tuto pour la pub Lockr
Comment télécharger avec Lockr ?
- Cliquer sur le bouton "Télécharger".
- Arriver sur la page Lockr et résoudre les tâches demandées.
- Attendre 30 à 40 secondes.
- Cliquer sur le bouton pour accéder au jeu.
Catégorie
Plateforme
Vues
14
Taille
125 mb
Mise à jour
21 Mai 2025