Documentos de Académico
Documentos de Profesional
Documentos de Cultura
http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-
ethical-hacking
ANÁLISIS DE VULNERABILIDADES
Recursos compartidos.
Revelación de información a través de protocolos inseguros (RCP,
NetBIOS Shares).
Listado de servicios y puertos de red
Stack TCP/IP
Servicios de DNS
Servicios de Correo Electrónico (SMTP, POP3, IMAP)
Servicios de Transferencia de Archivos (FTP)
Vulnerabilidades sobre los servicios principales (Web, DNS, FTP, SMTP,
SNMP)
Accesos vulnerables (Telnet, Terminal Services, XWindows, VNC, NFS,
cgi-bin, Samba, entre otros…)
Puertas Traseras (Backdoors)
Cross Site scripts y Java scripts
Servicios mal configurados
Acceso a Información y Vulnerabilidades de NFS
Servicios RPC
Servicios SNMP
Escaneo de Web Server
Los escaneos son realizados desde una ubicación en Internet. Una vez
realizado el respectivo escaneo de las direcciones especificadas, se procede a
la recopilación y análisis de los resultados encontrados y se generará un
reporte ejecutivo detallando las principales vulnerabilidades identificadas junto
con las recomendaciones para su adecuada remediación.
Recursos compartidos.
Revelación de información a través de protocolos inseguros (RCP,
NetBIOS Shares).
Listado de servicios y puertos de red
Stack TCP/IP
Servicios de DNS
Servicios de Correo Electrónico (SMTP, POP3, IMAP)
Servicios de Transferencia de Archivos (FTP)
Vulnerabilidades sobre los servicios principales (Web, DNS, FTP, SMTP,
SNMP)
Accesos vulnerables (Telnet, Terminal Services, XWindows, VNC, NFS,
cgi-bin, Samba, entre otros…)
Puertas Traseras (Backdoors)
Cross Site scripts y Java scripts
Servicios mal configurados
Acceso a Información y Vulnerabilidades de NFS
Servicios RPC
Servicios SNMP
Escaneo de Web Servers
Identificación de nivel de parches de seguridad