Logo

1- Qué aprenderé en este curso

En esta fase de recopilación de información, aprenderá y practicará sus habilidades realizando un reconocimiento pasivo y activo como base para la explotación de las vulnerabilidades descubiertas.

El primer paso que da un actor de amenazas al planificar un ataque es recopilar información sobre el objetivo. Este acto de recopilación de información se conoce como reconocimiento. Los atacantes utilizan herramientas de escaneo y enumeración junto con información pública disponible en Internet para crear un dossier sobre un objetivo. Como puedes imaginar, como probador de penetración, también debes replicar estos métodos para determinar la exposición de las redes y sistemas que estás tratando de defender. Este módulo comienza con una discusión de qué es el reconocimiento en general y la diferencia entre métodos pasivos y activos. Aprenderá brevemente sobre algunas de las herramientas y técnicas comunes que se utilizan. A partir de ahí, el módulo profundiza en el proceso de escaneo de vulnerabilidades y cómo funcionan las herramientas de escaneo, incluida la forma de analizar los resultados del escáner de vulnerabilidades para proporcionar entregables útiles y explorar el proceso de aprovechar la información recopilada en la fase de explotación. El módulo concluye con la cobertura de algunos de los desafíos comunes que se deben tener en cuenta al realizar análisis de vulnerabilidades.

02-Ciberseguridad/4- Hacking Intermedio Teoria/Módulo 3 Recopilación de información y análisis de vulnerabilidades/1.1- Qué aprenderé en este curso.png

© 2025 All rights reservedBuilt with Flowershow Cloud

Built with LogoFlowershow Cloud