Pentesting: qué es
Clase 2 de 54 • Curso de Pentesting 2019
Resumen
Siempre que se habla del término hacking tenemos en la mente el llamado “delincuente informático”, sin embargo, debemos aclarar que pentesting es un acceso legal y autorizado a sistemas de información, esto para hacerlos más seguros a través de herramientas que permiten identificar y explotar vulnerabilidades.
Estas son las fases del Pentesting:
- Reconocimiento. En este punto se recolectan datos y se identifica información clave.
- Escaneo. En esta parte se hace un escaneo de puertos y un análisis de vulnerabilidades.
- Explotación. En este punto accedemos a sistemas vulnerables, obtenemos privilegios e información clave.
- Post-Explotación. En este punto se da mantenimiento a los accesos y/o se generan nuevos accesos.
Estas son las fases de PTES (Penetration Testing Execution Standard):
- Pre-engagement interactions
- Intelligence Gathering
- Threat Modeling
- Vulnerability Analysis
- Explotation
- Post-Explotation
- Reporting