No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Curso de Introducci贸n al Pentesting

Curso de Introducci贸n al Pentesting

Francisco Daniel Carvajal

Francisco Daniel Carvajal

Desarrollo de informes

12/22
Recursos

En el desarrollo del informe se debe de聽documentar:

  • Hallazgos de fuga
  • Nivel de criticidad
  • Vulnerabilidades encontradas

Qu茅 deben contener los informes t茅cnicos

En los聽informes t茅cnicos聽se debe detallar:

  • Descripci贸n de la vulnerabilidad.
  • C贸mo solucionarlo.
  • Referencias extrernas.
  • Qu茅 tan f谩cil es de explotar.
  • C贸mo est谩n clasificadas las vulnerabilidades.
  • Dar recomendaciones de c贸mo debe solucionarse y en cu谩nto tiempo.

Ciclo de vida del pentesting

Fase 1: Obtener informaci贸n.

Fase 2: An谩lisis de vulnerabilidades.

Fase 3: Explotaci贸n de vulnerabilidades: se utilizan vectores de ataque basados en la informaci贸n obtenida y las vulnerabilidades encontradas.

Fase 4: Validar las vulnerabilidades encontradas.

Fase 5: Elaborar un informe.

Contribuci贸n creada con los aportes de: Angie Espinoza (Platzi Contributor).

Aportes 7

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

E visto muy poca practica de este curo hasta el momento, me refiero a como descargar nexus y como mirar vulnerabilidades atraves del video, no solo es hablar tambien es bueno la practica.

Desarrollo de informes
Ultima fase del ciclo del pentesting
Objetivos

鈼 Documentar los hallazgos de fuga de
informaci贸n.
鈼 Documentar las vulnerabilidades encontradas.
鈼 Establecer la urgencia de resoluci贸n de
vulnerabilidades.
鈼 Identificar el alcance de un ataque al no
solucionar los hallazgos mencionados.

Siento que dejar el link oficial de descarga de las herramientas que se habla en el curso seria buena idea.

En un informe t茅cnico, se debe especificar:

  • La descripci贸n de la vulnerabilidad encontrada
  • Como solucionarlo
  • Referencias externas
  • Que tan f谩cil se puede explotar
  • Que puerto afecta, en que segmento de la app afecta
  • Referencias de registro CVE de las vulnerabilidades
  • Como est谩n clasificadas.

Ciclo de de vida del pentesting
Fases:

  • Recolecci贸n de inteligencia: Se obtiene informaci贸n vital para utilizar en el/los procedimientos.
  • An谩lisis de vulnerabilidades: Identificar debilidades manualmente o mediante la utilizaci贸n de software automatizado.
  • Explotaci贸n: Validar, manualmente o con software, la existencia de vulnerabilidades halladas en la fase anterior.
  • Post Explotaci贸n: Validar posibilidades de acceso a otros sistemas a trav茅s del sistema comprometido.
  • Registro de informe: Se realiza un informe ejecutivo si queremos que este sea resumido o un informe t茅cnico si este tiene que ser analizado por especialistas.

Ciclo de vida del pentesting:
Fase 1: Obtener informaci贸n.

Fase 2: An谩lisis de vulnerabilidades.

Fase 3: Explotaci贸n de vulnerabilidades: se utilizan vectores de ataque basados en la informaci贸n obtenida y las vulnerabilidades encontradas.

Fase 4: Validar las vulnerabilidades encontradas.

Fase 5: Elaborar un informe.

Por lo general cuado relizo informes hago dos uno simplificado muy concreto de lo que paso y otro ya muy tecnico y explicando paso a paso.