Estructura de un reporte y cómo aprender más de Pentesting
Clase 33 de 33 • Curso de Fundamentos de Pentesting
Contenido del curso
Bienvenida y presentación general
Conceptos generales de redes
Etapa I: Recopilación de información
Escaneo y análisis de vulnerabilidades
Explotación
- 23

Análisis de servicios web
05:02 - 24

Explotación de vulnerabilidades con Metasploit
05:27 - 25
Arquitectura de Metasploit
02:01 - 26

Ataques con Armitage
06:20 - 27

Spidering web
09:42 - 28

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
07:29 - 29

Ataques de inyección de código para obtener información de los usuarios del sistema
07:18 - 30

Ataques XSS
06:16
Post-Explotación
Resumen
Al crear un reporte debes pensar en el conocimiento o experiencia técnica de tu cliente y comunicar apropiadamente.
¿Qué información obtuvimos?
- Información base
- Vulnerabilidades
- Resultados de explotación
- Puertas traseras
¿Qué incluir y qué no?
- ¿Quién va a leer el reporte?
- ¿Qué esperan recibir?
- ¿Cómo organizamos la información?
Estructura de un reporte
- Comenzar con un resumen ejecutivo
- Hallazgos principales
- Lista de acciones ejecutadas
- Reporte detallado
- Información “cruda”
- Recomendaciones
¡Felicitaciones has terminado este curso! Ahora puedes comprobar tu conocimiento presentando el examen ¡No pares de Aprender!