Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un gran trasfondo
La creación de la línea de base es una fase de preevaluación del ciclo de vida
de la evaluación de vulnerabilidades en la que el pentester o administrador de
red que realiza la evaluación identifica la naturaleza de la red corporativa, las
aplicaciones y los servicios. Crea un inventario de todos los recursos y
activos que ayuda a gestionar, priorizar la evaluación. Además, también
mapea la infraestructura, aprende sobre los controles de seguridad, políticas y
estándares seguidos por la organización. Al final, la línea de base ayuda a
planificar el proceso de manera efectiva, programar las tareas y
administrarlas con respecto a la prioridad.
Aceleración de la vulnerabilidad
La fase de evaluación de la vulnerabilidad se centra en la evaluación del
objetivo. El proceso de evaluación incluye el examen e inspección de las
medidas de seguridad, como la seguridad física, así como de las políticas y
controles de seguridad. En esta fase, se evalúa el objetivo en busca de
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 configuraciones erróneas, configuraciones por defecto,
Monitor
Monitoring phase includes monitoring the network traffic y el
comportamiento delMonitoring phase includes
monitoring the network traffic sistema
para cualquier otra intrusión.
el alcance y el impacto.
Para obtener más información sobre el CVE, visite el sitio web http://cve.mitre.org
Exploración de vulnerabilidades
En esta era de tecnología moderna y avance, encontrar vulnerabilidades en un
entorno existente es cada vez más fácil utilizando diferentes herramientas.
Existen varias herramientas, tanto automatizadas como manuales, para
ayudarle a encontrar las vulnerabilidades. Los Vulnerability Gcanners son
utilidades automatizadas especialmente desarrolladas para detectar
vulnerabilidades, debilidades, problemas y agujeros en un sistema operativo,
red, software y aplicaciones. Estas herramientas de escaneo realizan una
inspección profunda de scripts, puertos abiertos, banners, servicios en
ejecución, errores de configuración y otras áreas.
Estas herramientas de escaneo de
vulnerabilidades incluyen: - Nessus
OpenVAG
Nexpose
Retina
GFI LanGuard
Qualys FreeGcan, y muchas otras herramientas.
Estas herramientas no sólo inspeccionan el software y la aplicación en
ejecución para encontrar riesgos y vulnerabilidades por parte de los expertos
de Gecurity, sino también por parte de los atacantes para encontrar vacíos
legales en el entorno operativo de una organización.
Herramienta de exploración de vulnerabilidades
1. GFI LanGuard
Configuración:
1. Descargue e instale la herramienta de exploración de
vulnerabilidades de Nessus.
Z. Abra un navegador web.
s. Vaya a la URL http://localhost:88s4
O. Introduzca la
dirección de destino