Búsqueda de información sobre el dominio y la empresa
Búsqueda de datos sobre la organización en Internet
Búsqueda de documentos, correos electrónicos, etc.
Búsqueda del ‘core business’ de la organización
Enumeración de los recursos que brindan a Internet
Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc)
Búsqueda de servicios en los servidores
Búsqueda de aplicaciones web
Búsqueda de usuarios y passwords mediante cracking y fuerza bruta.
Detección de vulnerabilidades y fallas de configuración
Búsqueda de vulnerabilidades existentes en los servicios.
Búsqueda de fallas en el funcionamiento de los servicios.
Búsqueda de Exploits y posible ejecución.
Verificación de las configuraciones.
Análisis de las políticas de asignación de passwords.
Análisis de las aplicaciones Web
Enumeración de Aplicaciones dentro del sitio
Búsqueda de entradas y salidas de datos
Búsqueda de errores de diseño
Búsqueda de errores de configuración
Búsqueda de errores de desarrollo
Análisis de la autenticación
Análisis de la autorización
Análisis del manejo de sesiones
Análisis de la funcionalidad
Análisis de técnicas de Cross Site Scripting
Análisis con técnicas de Sql Injection
Generación del informe final.
2More
2More
Hacking Ético para Empresas -TalSoft TS S.R.L. - 1 views
Me permito hacer una - 1 views
El alcance en la implantación de un SGSI ISO 27001:2013 - 0 views
Home Red Seguridad. Revista especializada en Seguridad TIC - 0 views
3More
Seguridad Informática: Medidas de extinción de incendios para un CPD - 0 views
Cinco errores comunes de seguridad cibernética que cometen las empresas - 0 views
1More
A Scrum Master is NOT a Project Manager | Code Enigma - 0 views
Hola,Aunque mi prim - 1 views
« First
‹ Previous
61 - 80
Next ›
Last »
Showing 20▼ items per page