E visto muy poca practica de este curo hasta el momento, me refiero a como descargar nexus y como mirar vulnerabilidades atraves del video, no solo es hablar tambien es bueno la practica.
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Francisco Daniel Carvajal
En el desarrollo del informe se debe de documentar:
En los informes técnicos se debe detallar:
Fase 1: Obtener información.
Fase 2: Análisis de vulnerabilidades.
Fase 3: Explotación de vulnerabilidades: se utilizan vectores de ataque basados en la información obtenida y las vulnerabilidades encontradas.
Fase 4: Validar las vulnerabilidades encontradas.
Fase 5: Elaborar un informe.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).
Aportes 11
Preguntas 1
E visto muy poca practica de este curo hasta el momento, me refiero a como descargar nexus y como mirar vulnerabilidades atraves del video, no solo es hablar tambien es bueno la practica.
Desarrollo de informes
Ultima fase del ciclo del pentesting
Objetivos
● Documentar los hallazgos de fuga de
información.
● Documentar las vulnerabilidades encontradas.
● Establecer la urgencia de resolución de
vulnerabilidades.
● Identificar el alcance de un ataque al no
solucionar los hallazgos mencionados.
En un informe técnico, se debe especificar:
Ciclo de de vida del pentesting
Fases:
Siento que dejar el link oficial de descarga de las herramientas que se habla en el curso seria buena idea.
Ciclo de vida del pentesting:
Fase 1: Obtener información.
Fase 2: Análisis de vulnerabilidades.
Fase 3: Explotación de vulnerabilidades: se utilizan vectores de ataque basados en la información obtenida y las vulnerabilidades encontradas.
Fase 4: Validar las vulnerabilidades encontradas.
Fase 5: Elaborar un informe.
Por lo general cuado relizo informes hago dos uno simplificado muy concreto de lo que paso y otro ya muy tecnico y explicando paso a paso.
Las cinco fases del Pentesting son:
Recopilación y planificación.
Análisis de vulnerabilidades.
Modelado de amenazas.
Explotación del sistema.
Elaboración de los informes.
Objetivos:
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?