La parte final de esta clase está mal, la próxima clase es sobre técnicas de denegación de servicio, no sobre instalar una maquina virtual.
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Aportes 4
Preguntas 0
La parte final de esta clase está mal, la próxima clase es sobre técnicas de denegación de servicio, no sobre instalar una maquina virtual.
USB DROP
¿Cuáles son las amenazas de ?
Hay bastantes maneras en que una llave USB infectada puede comprometer su seguridad:
El software USB malicioso puede permitir que un hacker controle su dispositivo
Un tercero puede adquirir acceso a su cámara web, micrófono o teclado
Los hackers pueden robar su información personal o borrar datos aleatorios en su dispositivo
Una unidad USB infectada puede incluso destruir su hardware
Esta clase hace parte al social Engineering .
La parte final que indica el profe no está, nos manda directo al examen.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.