Arachni: Herramienta de ataque y auditoría de aplicaciones web.
Armitage: Una herramienta de colaboración de equipo rojo con scripts para Metasploit que visualiza. objetivos, recomienda explotaciones y expone las características avanzadas de post-explotación.
Beef: Una herramienta para obtener el control del navegador de la víctima en un proceso de varios pasos.
Blind SQLI: Un tipo de inyección SQL es similar al clásico SQLI con la excepción de que el atacante no puede ver inmediatamente los resultados.
Burpsuite: Escáner de vulnerabilidad web.
Classic SQLI: Un tipo de inyección SQL que utiliza la modificación de la cláusula ‘where’ y el operador ‘Union’ para explotar un filtro inadecuado.
Covering Tracking: El acto de alterar los registros y ocultar la actividad, incluyendo los servicios programados, los archivos y la cuenta creada por el usuario.
Cross Side Scripting (XSS): Un tipo de ataque de inyección del lado del cliente que utiliza scripts maliciosos para explotar código vulnerable a través de cookies, tokens de sesión u otra información sensible.
DDoS: Denegación de servicio distribuida.
Enumeration: Una herramienta para encontrar vulnerabilidades.
Foot printing: Una forma de obtener información de forma pasiva.
HTTP: La base de la comunicación para la aplicación web y las páginas web utilizando diferentes funciones como get, head, delete, post y put.
HTTPS: La base de la comunicación segura para la aplicación web y la web. páginas utilizando la autoridad del certificado como SSL y la clave de cifrado.
Local File Inclusion (LFI): El proceso de incluir archivos en un servidor a través de un navegador para ejecutar comandos.
Maintaining Access: Establecer una puerta trasera o una comunicación con un oyente programado para mantener el acceso.
Nikto: Escáner de servidores web de código abierto que comprueba los problemas de configuración.
Nmap: Herramienta de descubrimiento de redes y auditoría de seguridad con un robusto motor de scripts.
Packet: Unidad de datos transportada a través de las redes para facilitar las comunicaciones entre hosts.
Remote File Inclusion (RFI): Es el proceso que permite a un atacante cargar un archivo malicioso personalizado en el sitio web o servidor mediante la ejecución de código para desfigurar una página web u obtener acceso.
Scanning: Una herramienta para mapear la red.
SearchSploit: Una base de datos con scripts de exploits precargados que se pueden buscar.
Secure Socket Layer (SSL): Una tecnología estándar para proteger las conexiones de Internet y salvaguardar cualquier dato sensible que se envíe entre dos sistemas, impidiendo que los delincuentes lean y modifiquen cualquier información transferida, incluidos los posibles datos personales.
**Servers Status Codes: **
Spidering: Técnica de mapeo de un sitio web de forma activa o pasiva para identificar todas las páginas accesibles para cualquier usuario.
SQL Injection: Un ataque de inyección de código para aprovechar la entrada del usuario mal filtrada para enumerar y manipular una base de datos a través de los caracteres de escape.
SQLMap: Herramienta automática de inyección SQL y enumeración de bases de datos.
SQLNinja: Herramienta automática de inyección SQL y enumeración de bases de datos.
SQL Post Injection: El uso del parámetro POST para un ataque de inyección de código.
Transmission Control Protocol (TCP): Un protocolo orientado a la conexión con un apretón de manos de tres vías (three-way handshake).
Transport Layer Security (TLS): Un protocolo que proporciona autenticación, privacidad e integridad de los datos entre dos aplicaciones informáticas que se comunican.
Universal Datagram Protocol (UDP): Un protocolo sin conexión y sin three-way handshake.
URL Manipulation: Se utiliza para obtener acceso o información de un sitio web cuando se aplican controles de usuarios deficientes.
Vega: Una herramienta de escaneo de vulnerabilidades web.
WireShark: Una herramienta de análisis de protocolos de red.
Zap: Un escáner web proxy de ataque.
Happy Hacking!!! 👽