E visto muy poca practica de este curo hasta el momento, me refiero a como descargar nexus y como mirar vulnerabilidades atraves del video, no solo es hablar tambien es bueno la practica.
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
You don't have access to this class
Keep learning! Join and start boosting your career
In the development of the report, the following should be documented:
Technical reports should detail:
Phase 1: Obtaining information.
Phase 2: Vulnerability analysis.
Phase 3: Vulnerability exploitation: attack vectors are used based on the information obtained and the vulnerabilities found.
Phase 4: Validate the vulnerabilities found.
Phase 5: Produce a report.
Contribution created with the contributions of: Angie Espinoza (Platzi Contributor).
Contributions 11
Questions 1
E visto muy poca practica de este curo hasta el momento, me refiero a como descargar nexus y como mirar vulnerabilidades atraves del video, no solo es hablar tambien es bueno la practica.
Desarrollo de informes
Ultima fase del ciclo del pentesting
Objetivos
● Documentar los hallazgos de fuga de
información.
● Documentar las vulnerabilidades encontradas.
● Establecer la urgencia de resolución de
vulnerabilidades.
● Identificar el alcance de un ataque al no
solucionar los hallazgos mencionados.
Ciclo de de vida del pentesting
Fases:
En un informe técnico, se debe especificar:
Siento que dejar el link oficial de descarga de las herramientas que se habla en el curso seria buena idea.
Ciclo de vida del pentesting:
Fase 1: Obtener información.
Fase 2: Análisis de vulnerabilidades.
Fase 3: Explotación de vulnerabilidades: se utilizan vectores de ataque basados en la información obtenida y las vulnerabilidades encontradas.
Fase 4: Validar las vulnerabilidades encontradas.
Fase 5: Elaborar un informe.
Por lo general cuado relizo informes hago dos uno simplificado muy concreto de lo que paso y otro ya muy tecnico y explicando paso a paso.
Las cinco fases del Pentesting son:
Recopilación y planificación.
Análisis de vulnerabilidades.
Modelado de amenazas.
Explotación del sistema.
Elaboración de los informes.
Objetivos:
Want to see more contributions, questions and answers from the community?