Capítulo 2
Análisis de vulnerabilidades
Luego de la etapa de reconocimiento en la que buscaste recolectar información útil acerca de tu objetivo, dimensionar además la superficie de ataque, descubrir posibles vectores de explotación,
clasificar objetivos potencialmente vulnerables, filtrar el ruido de la información encontrada, procederás al análisis de las vulnerabilidades que hallaste.
Capítulo 3
Explotación y post-explotación
Una vez concluido el reconocimiento y el análisis de vulnerabilidades, el hacker ético procede al intento de lograr la explotación de las vulnerabilidades encontradas, siempre dentro de un marco legal dado por el contrato previo con la organización objetivo de estudio.
Capítulo 4
Referencia de comandos Nmap
En esta sección, se repasan los comandos Nmap más comunes. En primer lugar, se hará una breve referencia a cada comando y su explicación y, luego, se profundizarán detalles y se presentarán las opciones de comando más importantes
Aprende más sobre mapeo de vulnerabilidades, explotación y posexplotación, leyendo la edición completa de Hacking Etico Vol. 3 en RedUSERS PREMIUM
Cada mes, lanzamos 2 ebooks USERS, en ellos tratamos en profundidad el tema abordado. En cada ebook, nuestros EXPERTOS vuelcan todos sus conocimientos con el objetivo de brindar una experiencia de capacitación satisfactoria para nuestros lectores.
Lee lo que quieras, donde vayas, por una mínima cuota mensual: SUSCRIBETE!