# Практическая работа 1
На рисунке модель небольшой корпоративной сети, состоящей из двух офисов

Одним из самых уязвимых мест является ее **плохая защищенность**. Например, так, злоумышленник, получив доступ к сайту, может получить доступ к базе данных, если отсутствует защита от SQL-инъекций.
Однако на первом месте по **наибольшей уязвимости** для атак злоумышленника всегда будет **человек**. Поэтому самым популярным вариантом для проникновения в инфраструктуру является социальная инженерия.
1. Социальная инженерия. Существует множество способов проникнуть в систему с помощью не самого надежного сотрудника. Так же можно найти компромат на человека, который не следит за безопасностью, поискав его слитые пароли в открытом доступе и поискав что-то интересное в личных переписках, например. И попытаться его шантажировать, заставив загрузить малварь и т.п.
2. Фишинг. И снова злоумышленник может воспользоваться доверчивостью и невнимательностью человека, прислав ему на почту письмо с "подтверждением пароля" от "начальника отдела".
3. Bad USB. Снова человеческий фактор - если вдруг на рабочем месте окажется флешка (с заранее приготовленным вредоносным файлом), есть немаленькая вероятность, что любопытство возьмет верх и кто-тозахочет посмотреть, что же там за файлы. Человек вставит флешку в компьютер и БУМ - злоумышленник получил те данные, которые хотел.
4. DDoS-атака. Этим способом злоумышленник не проникнет в сеть, однако может сильно навредить корпоративной структуре.
5. Еще один интересный способ - получение информации об оборудовании, которое используется в компании. Сделать это довольно просто, нужно посмотреть вакансии этой компании, прийти на собеседование, даже посмотреть вживую на всю инфраструктуру. Эти действия могут принести много пользы.