Explotación de vulnerabilidades
Esta fase consiste en el uso de tecnicas que permiten al analista aprovechar una vulnerabilidad identificada para obtener algun beneficio
Se corresponde con una de las fases mas importantes e intrusivas de hacking etico.
Debe tenerse muy encuenta las herramientas de proteccion y deteccion que utiliza la organizacion, ya que como hackers eticos, lo que debemos de hacer es realizar todos estos ataques sin que salten las alarmas de dichas herramientas, siendo asi invisibles.
Estas fases las vamos a dividir en:
PreviousExplotación y Hacking de vulnerabilidades en HostsNextExplotacion manual de vulnerabilidades Host
Last updated