MAPEO DE VULNERABILIDADES DE UN SISTEMA OBJETIVO

MIE, 23 / MAR / 2022
mapeo de vulnerabilidades p

Volumen 3: Aquí se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo, y se analiza el proceso de explotación y posexplotación.

Sobre la colección

Con la colección Hacking Etico aprenderás las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad.

En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos..

La colección es exclusiva de RedUSERS PREMIUM y puedes acceder a cada una de las entregas a través de los siguientes links: HACKING ETICO V1, HACKING ETICO V2HACKING ETICO V3ATENCION: próximamente publicaremos el volúmen 4, último de la colección

Autor: Ernesto Agüero

Capítulo 1

Reconocimiento

El reconocimiento y el análisis de las vulnerabilidades son procesos para determinar el grado de compromiso potencial que posee tu objetivo y se convierten en el paso siguiente a la etapa de reconocimiento pasivo.

mapeo de vulnerabilidades 1

Búsqueda de subdominios en Google con dorks.

Capítulo 2

Análisis de vulnerabilidades

Luego de la etapa de reconocimiento en la que buscaste recolectar información útil acerca de tu objetivo, dimensionar además la superficie de ataque, descubrir posibles vectores de explotación,
clasificar objetivos potencialmente vulnerables, filtrar el ruido de la información encontrada, procederás al análisis de las vulnerabilidades que hallaste.

mapeo de vulnerabilidades 2

Redirección de URL a sitios con contenido prohibido.

Capítulo 3

Explotación y post-explotación

Una vez concluido el reconocimiento y el análisis de vulnerabilidades, el hacker ético procede al intento de lograr la explotación de las vulnerabilidades encontradas, siempre dentro de un marco legal dado por el contrato previo con la organización objetivo de estudio.

mapeo de vulnerabilidades 3

Sitio web de Ec Council donde te puedes registrar para realizar el examen de la certificación.

Capítulo 4

Referencia de comandos Nmap

En esta sección, se repasan los comandos Nmap más comunes. En primer lugar, se hará una breve referencia a cada comando y su explicación y, luego, se profundizarán detalles y se presentarán las opciones de comando más importantes

Aprende más sobre  mapeo de vulnerabilidades, explotación y posexplotación, leyendo la edición completa de Hacking Etico Vol. 3 en RedUSERS PREMIUM


Cada mes, lanzamos 2 ebooks USERS, en ellos tratamos en profundidad el tema abordado. En cada ebook, nuestros EXPERTOS vuelcan todos sus conocimientos con el objetivo de brindar una experiencia de capacitación satisfactoria para nuestros lectores.


Lee lo que quieras, donde vayas, por una mínima cuota mensual: SUSCRIBETE!


¡Comparte esta noticia!