- DOS.
- LOCAL
- REMOTE
- WEBAPPS
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques fÃsicos
Instalación de Kali Linux en Vmware
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Francisco Daniel Carvajal
Los exploits se refieren a scripts, código o programas que explotan vulnerabilidades de manera automática. Su función es ejecutar una acción dentro del sistema explotado.
El objetivo es impedir que el dispositivo esté disponible para los usuarios a los que está dirigido, interrumpiendo su funcionamiento normal.
Escalación de privilegios localmente en un sistema a través de binarios o scripts que explotan vulnerabilidades para escalar privilegios.
Permite tomar control de manera remota.
Afectan los plugin de las aplicaciones web.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).
Aportes 6
Preguntas 0
no puedo esperar a llegar a los siguientes cursos DONDE EN VERDAD se pone en practica todo lo que hemos estado aprendiendo en este curso.
Tipos de Exploits
1.Dos (denial of service): Hace referencia a cualquier exploit, que permita negar un servicio, ya sea consumiendo los recursos del sistema operativo, ya sea crasheando el S.O o la app, ya sea consumiendo ancho de banda, pero todo es a través de una vulnerabilidad.
2.Local: Sirven para escalar privilegios cuando ya te encuentras localmente dentro de un sistema.
3.Remoto: Permiten tomar control de un sistema, de manera remota.
4.Webapps: Afectan especÃficamente a aplicaciones web.
Se pueden encontrar exploits en webapps inclusive para juegos en linea y de alguna manera forzar ataques dos
Muy buena definición en los recursos y en los comentarios.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?