no puedo esperar a llegar a los siguientes cursos DONDE EN VERDAD se pone en practica todo lo que hemos estado aprendiendo en este curso.
Introducci贸n al Pentesting
Bienvenida y presentaci贸n del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeraci贸n de vulnerabilidades comunes
Enumeraci贸n y clasificaci贸n de patrones de ataque comunes
Sistema de puntuaci贸n de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtenci贸n de Inteligencia
An谩lisis de Vulnerabilidades
T茅cnicas de ataque y explotaci贸n de vulnerabilidades
Post-explotaci贸n
Desarrollo de informes
Introducci贸n a los exploits
Vulnerabilidades de tipo 0-day
驴Qu茅 son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
T茅cnicas de ataque miscel谩neos
Ataques de fuerza bruta
Ataques de denegaci贸n de servicio
Spoofing
Fuzzing
T茅cnicas de ataques f铆sicos
Instalaci贸n de Kali Linux en Vmware
You don't have access to this class
Keep learning! Join and start boosting your career
Exploits refer to scripts, code or programs that automatically exploit vulnerabilities. Their function is to execute an action within the exploited system.
The objective is to prevent the device from being available to the targeted users by disrupting its normal operation.
Privilege escalation locally on a system through binaries or scripts that exploit vulnerabilities to escalate privileges.
Allows taking control remotely.
Affects web application plugins.
Contribution created with the contributions of: Angie Espinoza (Platzi Contributor).
Contributions 4
Questions 0
no puedo esperar a llegar a los siguientes cursos DONDE EN VERDAD se pone en practica todo lo que hemos estado aprendiendo en este curso.
Se pueden encontrar exploits en webapps inclusive para juegos en linea y de alguna manera forzar ataques dos
Muy buena definici贸n en los recursos y en los comentarios.
Want to see more contributions, questions and answers from the community?