¿Qué es Pentesting?
Clase 2 de 33 • Curso de Fundamentos de Pentesting
Contenido del curso
Conceptos generales de redes
Etapa I: Recopilación de información
Escaneo y análisis de vulnerabilidades
Explotación
- 23

Análisis de servicios web
05:02 min - 24

Explotación de vulnerabilidades con Metasploit
05:27 min - 25
Arquitectura de Metasploit
02:01 min - 26

Ataques con Armitage
06:20 min - 27

Spidering web
09:42 min - 28

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
07:29 min - 29

Ataques de inyección de código para obtener información de los usuarios del sistema
07:18 min - 30

Ataques XSS
06:16 min
Post-Explotación
Resumen
Es un acceso legal y autorizado a sistemas de información, con el objetivo de hacerlos más seguros, a través de herramientas para la identificación y explotación de vulnerabilidades.
Fases
- Reconocimiento
- Escaneo
- Explotación
- Post Explotación