Está en la página 1de 1

TABLA COMPARATIVA ENTRE ANÁLISIS DE VULNERABILIDADES, PENTESTING Y RED TEAM

ANÁLISIS DE VULNERABILIDADES, PENTESTING RED TEAM

Es utilizado para identificar Se trata de varias tecnicas que ataca


Este simula un ataque a las empresas para
vulnerabilidades en los sistemas, en diferentes sistemas informaticos en busca
probar la seguridad de esta.
sistemas eléctricos o de comunicación. A de fallos y vulnerabilidades. Este analisis
gran escala, el análisis de vulnerabilidades ayuda a conocer los fallos de seguridad y
Esto es armado por gente interna y
se trata del proceso de identificación de evitar consecuencias.
externa a la empresa la cual comprueba
vulnerabilidades presentes en la
los accesos a los sistemas y el impacto
estructura tecnológica de una empresa. El Los mas usados
que este podria generar en la empresa
principal resultado de un análisis de kali linux
vulnerabilidades es un informe que nesus
concentra todas las vulnerabilidades metasploit solo se buscan vulnerabilidades críticas
encontradas, junto con su calificación de nmap que permitan el acceso a la organización
riesgo. wireshark
zed attack proxy
john the ripper
burp suite

También podría gustarte