Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ms
http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...
Siguiente blog
Crear blog
Acceder
Seguridad Informtica
Otro blog mas...
Archivo
2015 (7)
2014 (1)
2013 (17)
2011 (8)
2010 (5)
2009 (6)
octubre (1)
julio (1)
Planificacin y Preparacin
En esta fase comprende los pasos iniciales para el intercambio de
informacin, planificar y prepararse para la prueba. Antes de llevar a cabo
la prueba formal de acuerdo ser firmado por las ambas partes. Que
constituye la base de esta tarea y la mutua proteccin jurdica. Asimismo
especificar la participacin del equipo, las fechas exactas, los tiempos de
la prueba, la escalada de privilegios y otros arreglos.
Las Siguientes actividades son previstas en la siguiente fase
1. Identificacin de las personas de contactos de ambas partes
2. Apertura de Reunin para identificar el alcance, el enfoque y la
metodologa, de acuerdo a los casos de pruebas, la escalada de
privilegios y los Path.
mayo (1)
abril (1)
Metodologa de
test de intrusin
ISSAF
marzo (1)
enero (1)
2008 (11)
Evaluacin
Esta es la fase en donde lleva acabo el test de penetracin. En la fase de
evaluacin en un enfoque por capas deber ir seguida, como se muestra
en la siguiente figura.
1. Recoleccin de Informacin
2. Mapeo de la red de trabajo
3. Identificacin de vulnerabilidades
4. Penetracin
5. Obtener Acceso y escalada de privilegios
6. Enumeracin
7. Comprometer usuarios remotos y sitios
8. Mantener Acceso
1 of 3
http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...
Tweets by @iara0z
Israel Aroz S.
Retweeted
Kyle Hanslovan
@KyleHanslovan
Simple post-exploitation
one-liner gathers IPs, netstat,
domain admins, process &
services list, etc.
gist.github.com/KyleHanslovan/
#DFIR #infosec
Post-exploit
Post-exploit
gist.github.com
25 Jun
Israel Aroz S.
@iara0z
Viejos los que nos espera en
Tarija ! twitter.com/boliviatravel1
21h
Embed
View on Twitter
En bsqueda de
Malware
Ingeniera Social
con SET
Seguidores
Participar en este sitio
Google Friend Connect
Miembros (6)
Favelas 2.0
(Internet Profunda )
Linkwithin
Etiquetas
Analisis Forense Digital (10)
2 of 3
http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...
ARP (2)
Backtrack (1)
Etiquetas: Metodologias
Cache (2)
2 comentarios:
Certificaciones (3)
Cracking (2)
Documentacin (7)
Envenenamiento (1)
Responder
FingerPrinting (4)
Responder
Kali (4)
Firefox (1)
Laboratorios (16)
LiveCd BackTrack (3)
Malware (1)
Comentar como:
Metasploit (2)
Salir
Meterpreter (2)
Publicar
Avisarme
Vista previa
Metodologias (1)
Pentesting (5)
Phishing (5)
Reconocimiento (1)
Crear un enlace
spoof (1)
WEP (1)
Wifi (1)
Entrada ms reciente
Pgina principal
Entrada antigua
3 of 3