Seria bueno algun pequeño ejemplo por cada clase
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Francisco Daniel Carvajal
Prueba la existencia de una amenaza o permite obtener información de la organización y del sistema con el escalado de privilegios. También identifica las vulnerabilidades locales y el alcance de la amenaza.
La escalada de privilegios es la explotación de una vulnerabilidad en un sistema operativo o aplicación, ya sea en Windows, Linux o MacOs. Esta vulnerabilidad puede ser un defecto de diseño o un descuido de configuración, y permite obtener autorización a recursos que normalmente están restringidos al usuario.
Este tipo de ataque es importante porque permite obtener niveles de administrador (root).
El escalamiento vertical se da cuando se tiene acceso a una cuenta existe que permita escalar hasta el root.
El escalamiento horizontal toma el control de diferentes usuarios hasta llegar al root.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor)
Aportes 14
Preguntas 0
Seria bueno algun pequeño ejemplo por cada clase
Seria bueno que los cursos no se queden solo en Introducción de X Tema, donde solo se ven conceptos básicos y nombramientos de herramientas y técnicas que se usan, sino que haya una continuidad donde se vea mas afondo como abordar las temáticas.
Post-explotación
Objetivos
Estaria bueno unos quiz
NI MEDIA HORA DE CURSO Y A NOS ENSEÑAN LA POST-EXPLOTACION lol
Objetivos:
Escalamiento Horizontal: el usuario malicioso mantiene sus privilegios de bajo nivel actuales. Sin embargo, consigue tener acceso a datos y funcionalidades que no deberían estar disponibles para este. Los mismos pueden pertenecer a otros usuarios con mayores privilegios o procesos de sistema. Un ejemplo que se puede citar es el acceso a perfiles de usuarios ajenos al tuyo, aunque estés dentro de tu propia sesión. Esto puede aplicarse a redes sociales o plataformas de compras, bancos, etc.
Escalamiento Vertical: en este caso, el usuario malicioso que tiene una cuenta de usuario con privilegios bajos, pasa a tener mayor cantidad de privilegios como si fuese un usuario administrador de Windows, por ejemplo. Aunque la Escalamiento de Privilegios puede ocurrir en cualquiera de los otros sistemas operativos que conocemos. A partir de este momento, el usuario malicioso puede tener completo control sobre las credenciales de otros usuarios, datos importantes, procesos, aplicaciones y más. Podrá descargar malware, borrar datos o bien, ejecutar código malicioso para llevar a cabo ataques aún más severos. La peor parte es que el cibercriminal puede borrar cualquier rastro del ataque que haya llevado a cabo mediante esta escalada de privilegios, de manera a que no sea posible localizar algún tipo de evidencia que permita el análisis de estos eventos
Postexplotación: escalada de privilegios, movimiento lateral por la red y ejecución de tareas maliciosas en el sistema del objetivo, como exfiltración de datos y propagación de malware. Borrado de huellas: eliminación de la evidencia de las actividades del hacker en el sistema.
Los accesos directos, links de escalamiento vertical y horizontal, no redirige al archivo, indica que ha sido eliminado -_-
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?