¿Qué es Pentesting?
Clase 2 de 33 • Curso de Fundamentos de Pentesting
Contenido del curso
Bienvenida y presentación general
Conceptos generales de redes
Etapa I: Recopilación de información
Escaneo y análisis de vulnerabilidades
Explotación
- 23

Análisis de servicios web
05:02 - 24

Explotación de vulnerabilidades con Metasploit
05:27 - 25
Arquitectura de Metasploit
02:01 - 26

Ataques con Armitage
06:20 - 27

Spidering web
09:42 - 28

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
07:29 - 29

Ataques de inyección de código para obtener información de los usuarios del sistema
07:18 - 30

Ataques XSS
06:16
Post-Explotación
Resumen
Es un acceso legal y autorizado a sistemas de información, con el objetivo de hacerlos más seguros, a través de herramientas para la identificación y explotación de vulnerabilidades.
Fases
- Reconocimiento
- Escaneo
- Explotación
- Post Explotación