Escaneo vulnerabilidades

Acerca de este curso

Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s.


Introducción al escaneo de vulnerabilidades

01 - Introducción Escaneo 2:44

02.- Tipos de escaneo 3:45

03.- Metodología del Escaneo 2:53

04.- Antes de escanear 4:33

05.- Establecer Comunicación 3:24

06.- Estado de puertos 5:50

07.- Banner grabing - Fingerprinting 3:54

08.- Como medir la seguridad 9:49

09.- Herramientas a utilizar 1:55

10.- Identificacion de Host vivos 4:15

11.- Escaneo de puertos activos 5:47

12.- Escaneo de vulnerabilidades 6:34

13.- Vectores de ataque 11:04

14.- Niveles de riesgo 6:43

15.- Herramientas de vulnerabilidades 8:00

Instructor Certificado

Charly face

Alejandro Rivera: Me dedico a la consultoría en seguridad informática y pentesting, al igual como soy, capacitador de cursos de seguridad informática y ethical Hacking.

Duración: 01:21:10.

Estudiantes: Más de 1.613 alumnos.

Nivel: Básico.


Acceder gratis al curso