Pentesting: qué es

Clase 2 de 54Curso de Pentesting 2019

Resumen

Siempre que se habla del término hacking tenemos en la mente el llamado “delincuente informático”, sin embargo, debemos aclarar que pentesting es un acceso legal y autorizado a sistemas de información, esto para hacerlos más seguros a través de herramientas que permiten identificar y explotar vulnerabilidades.

Estas son las fases del Pentesting:

  • Reconocimiento. En este punto se recolectan datos y se identifica información clave.
  • Escaneo. En esta parte se hace un escaneo de puertos y un análisis de vulnerabilidades.
  • Explotación. En este punto accedemos a sistemas vulnerables, obtenemos privilegios e información clave.
  • Post-Explotación. En este punto se da mantenimiento a los accesos y/o se generan nuevos accesos.

Estas son las fases de PTES (Penetration Testing Execution Standard):

  • Pre-engagement interactions
  • Intelligence Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Explotation
  • Post-Explotation
  • Reporting