Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La metodología de Ethical Hacking de EC-Council, permite por medio de sus diferentes fases
reconocer los controles de seguridad establecidos para proteger los activos de información y de
esta forma identificar los riesgos de seguridad, teniendo en cuenta escenarios posibles
Ventajas:
Descubrir las vulnerabilidades del punto de vista de un atacante para que los puntos
débiles se puedan corregir.
Implementar una red segura que evite violaciones de seguridad.
Ayudar a proteger las redes con evaluaciones del mundo real.
Planificación y Reconocimiento
El primer paso es definir el alcance y los objetivos de una prueba, así como los métodos de
prueba que se deben seguir. También aborda la inteligencia para comprender las
vulnerabilidades potenciales y cómo funciona un objetivo.
Escaneo
Obtener Acceso
Mantener el acceso
Acceso a la red
Control de contraseñas
Configuraciones de seguridad
Software de seguridad
Privilegios
https://www.youtube.com/watch?v=dkj4Lb2K7RI
BIBLIOGRAFIA
https://www.eccouncil.org/ethical-hacking/