Mastering Metasploit
Las pruebas de penetración es una de las técnicas esenciales necesarias en empresas en todas parteshoy en día. Con el auge de la delincuencia cibernética y basado en computadoras en los últimos años,pruebas de penetración se ha convertido en uno de los aspectos fundamentales de la seguridad de la red y ayudaen mantener una empresa segura desde interna, así como las amenazas externas. La razón de quequé pruebas de penetración es una necesidad es que ayuda a descubrir las posibles leyes en unred, un sistema, o una aplicación. Además, ayuda en la identificación de debilidades yamenazas desde la perspectiva de un atacante. Varios posibles leyes en un sistema son explotadosIND a cabo el impacto que puede tener en una organización y los factores de riesgo de laactivos también. Sin embargo, la tasa de éxito de una prueba de penetración depende en gran medida de laconocimiento de la diana en el ensayo. Por lo tanto, en general, acercamos una penetraciónprobar utilizando dos métodos diferentes: las pruebas de caja negro y pruebas de caja blanca. Cuadro negrolas pruebas se refiere a las pruebas donde no hay conocimiento previo del objetivo bajo prueba.Por lo tanto, un probador de penetración se inicia la prueba mediante la recopilación de información sobre elorientar sistemáticamente. Considerando que, en el caso de una prueba de penetración caja blanca, una penetraciónprobador tiene suficiente conocimiento sobre el destino que se está probando y comienza por identificardebilidades conocidas y desconocidas de la meta. En general, una prueba de penetración se divideen siete fases diferentes, que son los siguientes:• interacciones Pre-compromiso: Esta fase Deines todos los pre-compromisoactividades y deinitions alcance, básicamente, todo lo que necesitan para hablarcon el cliente antes de que comience la prueba.• recopilación de Inteligencia: Esta fase tiene que ver con la recogida de información sobreel objetivo que se encuentra bajo la prueba mediante la conexión a él directamente y por pasiva,sin necesidad de conectarse a la meta en absoluto.• Modelado de Amenazas: Esta fase implica que concuerden con la información detectada alos activos con el fin de ind las zonas con el nivel de amenaza más alta.• Análisis de vulnerabilidad: Esto implica ncontrar e identificar conocida yvulnerabilidades desconocidas y validarlos.
Descargar Aqui Servidor Mega
No hay comentarios.:
Publicar un comentario