Acerca de este curso
Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s.
Plan de estudios
Introducción al escaneo de vulnerabilidades
01 - Introducción Escaneo 2:44
02.- Tipos de escaneo 3:45
03.- Metodología del Escaneo 2:53
04.- Antes de escanear 4:33
05.- Establecer Comunicación 3:24
06.- Estado de puertos 5:50
07.- Banner grabing - Fingerprinting 3:54
08.- Como medir la seguridad 9:49
09.- Herramientas a utilizar 1:55
10.- Identificacion de Host vivos 4:15
11.- Escaneo de puertos activos 5:47
12.- Escaneo de vulnerabilidades 6:34
13.- Vectores de ataque 11:04
14.- Niveles de riesgo 6:43
15.- Herramientas de vulnerabilidades 8:00