Está en la página 1de 2

Introducción a los

exploits

Vulnerabilidades de tipo
13
0-day

¿Qué son los exploits y


14
los payloads?

Bases de datos de
15
exploits

16 Tipos de exploits

Técnicas de ataque
misceláneos

17 Ataques de fuerza bruta

Curso de Introducción al Pentesting SISTEMA DE PUN…


Ataques de denegación
18
de servicio
Enumeración y clasificación de patrones de ataque comunes 5/22
19 Spoofing

RECURSOS MARCADORES
20 Fuzzing

Los patrones de ataque engloban todas las técnicas que sean utilizadas comúnmente, desde acceder
Técnicas de ataques
físicamente
21 a instalaciones con Lockpicking hasta técnicas de Spoofing.
físicos

QuéInstalación
es CAPEC de Kali
22
Linux en Vmware
CAPEC ayuda a proporcionar un diccionario completo de patrones conocidos de ataque empleados por
los adversarios para explotar las debilidades conocidas en las capacidades habilitadas para el
ciberespacio.

Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la
comprensión de la comunidad y mejorar las defensas.

Lista de mecanismos de ataques en CAPEC


Existen muchos mecanismos de ataque, por ello aquí te dejamos un corta lista para empezar.
Spoofing

SQL injection

Manipular el comportamiento humano

Cuadro de diferencia de CWE Y CAPEC


CWE CAPEC

Registra La mayoría de patrones de ataque no entran cómo vulnerabilidad, como el spoofing


vulnerabilidades de (pasa por una entidad o dispositivo de confianza para conseguir beneficios para el
software o hardware ciberdelicuente).

Qué es lockpicking
El lockpicking es una disciplina que consiste en romper la seguridad de cerraduras manipulando sus
componentes físicos, es decir, abrirlas sin la nececidad de la llave original.

Esto se puede utilizar para acceder a lugares que suelen estra protegidas con cerraduras y candados,
lugares que un hacker requeriría acceder para lograr algún ataque en especifico.

El Lockpicking si es considerado como un patrón de ataque, lo puedes comprobar accediendo al sitio web
de CAPEC con el codigo 393.

Contribución creada por: Angie Espinoza (Platzi Contributor), con los aportes de GTBche y Francisco
Daniel Carvajal Becerra.

Lecturas recomendadas

CAPEC - Common Attack Pattern Enumeration and Classification (CAPEC™)


https://capec.mitre.org/

También podría gustarte