Saltar al contenido

Hacking ético: Reconocimiento/Huellas

Descripción

no es un socio oficial o un centro de entrenamiento acreditado del Consejo Económico y Social. Como hacker ético, se le ha pedido que haga un ataque “Blackbox” a la infraestructura de un cliente. Tu primer paso es averiguar todo lo que puedas sobre el “objetivo”. Lo logras a través de reconocimiento/huellas. Esta es la etapa inicial para obtener un plano del perfil de seguridad de un objetivo, y se logra de una manera organizada. El reconocimiento es una de las tres “fases previas al ataque”, y da como resultado un perfil único de las redes y sistemas de una organización. El “reconocimiento” de una organización es necesario para reunir sistemáticamente todos los datos relacionados con las tecnologías desplegadas en la red. El reconocimiento puede tomar hasta el 90% del tiempo durante las pruebas de penetración o un ataque real. Le mostraremos cómo los atacantes están actualmente reconociendo su compañía, así como discutiremos en detalle los pasos del reconocimiento. Finalmente veremos algunas posibles contramedidas para ayudar a desanimar a los atacantes. Este curso es parte de la Serie de Hacking Ético. http://blog..com/learning-path-ethical-hacking

Hacking ético: Reconocimiento/Huellas
Hacking ético: Reconocimiento/Huellas