No tienes acceso a esta clase

¬°Contin√ļa aprendiendo! √önete y comienza a potenciar tu carrera

Inteligencia para la ciberseguridad

4/21
Recursos

La información y recoplicación de ciberinteligencia se puede utilizar en los procesos de toma de decisiones para la respuesta de amenazas o riesgos. Para un atacante un solo archivo expuesto con datos reales se convierte en una gran amenaza.

¬ŅQu√© considerar?

Incrementar la superficie de ataque es identificar todas las superficies o vectores de ataque del sistema, la identificación de parámetro y cualquier punto de entrada.

Todo lo que se pueda atacar en un auditoria en Pentesting es una superficie de ataque. Es importante encontrar que no se esté fugando información.

Contribución creada con los aportes de: Angie Espinoza

Aportes 7

Preguntas 1

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Incrementar superficie de ataque

  • Consiste en identificar todos los puntos de acceso a un sistema.
  • Validar si existen fugas de informaci√≥n.
  • Enumerar subdominios.

En la mayoría de casos la vulnerabilidad más grande está en los usuarios, siempre se les debe mantener alerta y capacitados ante cualquier tipo de ataque, sobre todo los de ingeniería social.

Incrementar superficie de ataque
Consiste en identificar todos los puntos de acceso a un sistema.
Validar si existen fugas de información.
Enumerar subdominios.

Identificar servidores, servicios, puertos, versiones o tecnologías (todo lo que se pueda afectar o atacar durante un pentesting durante una auditoria de seguridad)

Encontrar una posible fuga de información

Incrementar la superficie de ataque es identificar todas las superficies o vectores de ataque del sistema, la identificación de parámetro y cualquier punto de entrada.

Todo lo que se pueda atacar en un auditoria en Pentesting es una superficie de ataque. Es importante encontrar que no se esté fugando información.

Dentro de las cosas que se mencionan sobre la superficie de ataque que nosotros mismos deberemos de poder enumerar subdominios, identificar servidores, tecnologías y puertos podemos hacerlo con NMAP y DIRB, NMAP siendo mas util para poder hacer el escaneo de puertos y identificador de servidores usando sus modos mas agresivos de escaneo

  • incrementar la superficie de ataque identificar todos los puntos de acceso de un sistema
  1. enumerar subdominios
  2. identificar servidores
  3. servicios
  4. puertos
  5. versiones
  6. tecnologías