7. Exfiltration
Description et Objectifs :
Après avoir compromis une machine, il faut être capable de l'utiliser pour en tirer des informations utiles. Parfois il suffit simplement de lire à l'écran, mais les meilleurs protections empêchent ces exfiltrations. Il faut donc dans ce cas trouver des parades, comme monter des tunnels VPN.