Sección Introducción Transcripciones
Resumen del curso
¿Quieres aprender a penetrar en la red de pruebas e infraestructura de cara al público como un profesional? Mucho antes de que puedas lanzar un ataque de prueba con un bolígrafo de sombrero blanco para descubrir las vulnerabilidades de tu objetivo, primero tendrás que prepararte reuniendo toda la información de inteligencia OSINT, de código abierto, que puedas conseguir. Usando las herramientas de búsqueda y escaneo disponibles gratuitamente, es posible desenterrar niveles asombrosos de detalle en las pilas de tecnología de una compañía, redes, protocolos de IT, gerentes, empleados y sitio web. Pero buscar manualmente todos esos detalles puede llevar una eternidad, y lo más probable es que termines perdiendo cosas importantes. El marco de recopilación de inteligencia de código abierto, Recon-ng, puede literalmente hacerlo todo por ti. Proporcionas algunos datos básicos de la semilla, apuntas la herramienta al dominio que buscas, y más o menos al instante, te devolverá más datos de los que sabrás qué hacer con ellos. Y luego organizará los datos en uno de los varios formatos consumibles. ¿Por qué perder el tiempo haciendo esto a mano cuando Recon-ng está listo para servir? En este curso, aprenderemos a identificar cuál de las docenas de módulos de escaneo de Recon-ng necesita, cómo prepararlos adecuadamente para un despliegue efectivo, y cómo interpretar y reportar todo lo que encuentre.