Pentesting: qué es

Clase 2 de 54Curso de Pentesting 2019

Contenido del curso

Explotación

Resumen

Siempre que se habla del término hacking tenemos en la mente el llamado "delincuente informático", sin embargo, debemos aclarar que pentesting es un acceso legal y autorizado a sistemas de información, esto para hacerlos más seguros a través de herramientas que permiten identificar y explotar vulnerabilidades.

Estas son las fases del Pentesting:

  • Reconocimiento. En este punto se recolectan datos y se identifica información clave.
  • Escaneo. En esta parte se hace un escaneo de puertos y un análisis de vulnerabilidades.
  • Explotación. En este punto accedemos a sistemas vulnerables, obtenemos privilegios e información clave.
  • Post-Explotación. En este punto se da mantenimiento a los accesos y/o se generan nuevos accesos.

Estas son las fases de PTES (Penetration Testing Execution Standard):

  • Pre-engagement interactions
  • Intelligence Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Explotation
  • Post-Explotation
  • Reporting