Búsqueda de información sobre el dominio y la empresa
Búsqueda de datos sobre la organización en Internet
Búsqueda de documentos, correos electrónicos, etc.
Búsqueda del ‘core business’ de la organización
Enumeración de los recursos que brindan a Internet
Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc)
Búsqueda de servicios en los servidores
Búsqueda de aplicaciones web
Búsqueda de usuarios y passwords mediante cracking y fuerza bruta.
Detección de vulnerabilidades y fallas de configuración
Búsqueda de vulnerabilidades existentes en los servicios.
Búsqueda de fallas en el funcionamiento de los servicios.
Búsqueda de Exploits y posible ejecución.
Verificación de las configuraciones.
Análisis de las políticas de asignación de passwords.
Análisis de las aplicaciones Web
Enumeración de Aplicaciones dentro del sitio
Búsqueda de entradas y salidas de datos
Búsqueda de errores de diseño
Búsqueda de errores de configuración
Búsqueda de errores de desarrollo
Análisis de la autenticación
Análisis de la autorización
Análisis del manejo de sesiones
Análisis de la funcionalidad
Análisis de técnicas de Cross Site Scripting
Análisis con técnicas de Sql Injection
Generación del informe final.
Contents contributed and discussions participated by Juan Camilo Afanador
2More
Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views
2More
Empresas deben mejorar seguridad informática · El Nuevo Diario - 1 views
2More
manual de politicas y normas de seguridad informatica - 0 views
1 - 7 of 7
Showing 20▼ items per page