Introducción al Pentesting de Servicios de Red
Inicia tu camino como hacker en servicios de red
Componentes de una red
Tipos de redes LAN
Tipos de firewall
Tipos de servicios de red
Pentesting de Servicios de Red
Recolección de inteligencia activa
Análisis de vulnerabilidades
Credenciales por defecto
Seguridad por obscuridad
Búsqueda de exploits
Configuración de TryHackMe
Explotación de servicios en Windows
Harcoded backdoor
Tipos de ataques DOS
Ataques DOS
Fuerza bruta
Sistemas industriales e infraestructura crÃtica
Analysis de Firmware
Hacking de impresoras
Basic pentesting
Despedida
Aprende más de hacking
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Francisco Daniel Carvajal
Aportes 4
Preguntas 1
Un ejemplo que se me ocurre es posiblemente crear una aplicación web que contenga una ruta a la que no pueda accederse mediante ningún vÃnculo del sitio. De manera que solo los que conocen exactamente la ruta puedan acceder a ese recurso de la aplicación, dejando ese recurso en particular vulnerable a ejecuciones XSS o SQL injection y pretender que solo por estar esta ruta invisible al ojo del usuario común esto va a garantizar la seguridad del recurso.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?