JUAN CAMILO OSORIO RICARDO LAVAO Metodologa de test de intrusin ISSAF
Marco metodolgico de trabajo desarrollado
por la OISSG (Open Information Systems Security Group) que permite clasificar la informacin de la evaluacin de seguridad en diversos dominios usando diferentes criterios de prueba. CARACTERISTICAS
Brinda medidas que permiten reflejar las condiciones de
escenarios reales para las evaluaciones de seguridad. Esta metodologa se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluacin de los mismos para as obtener un panorama completo de las vulnerabilidades existentes. Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementacin de controles. METODOLOGIA DE TEST DE INTRUSION
La metodologa de test de penetracin ISSAF est diseada para evaluar su
Red de trabajo, sistema y control de aplicaciones .Esta enfocada en tres fases y nueve pasos de evaluacin.
El enfoque incluye tres fases siguientes:
1. Planificacin y Preparacin 2. Evaluacin 3. Reportes, Limpieza y Destruccin de Objetos PLANIFICACIN Y PREPARACIN
Intercambio de informacin inicial, planificar y prepararse para la prueba,
antes de la prueba de evaluacin formal de un acuerdo ser firmado por ambas partes. Se proporciona una base para este trabajo y proteccin judicial tambin se especificar el equipo de trabajo especfico, las fechas exactas, los tiempos de la prueba, va de escalamiento y otros acuerdos. Identificacin de las personas del contacto de ambos lados, Apertura de reunin para confirmar el alcance, el enfoque y la metodologa, y estar de acuerdo en los casos de prueba especficos y rutas de escalado EVALUACIN Esta es la fase en la que en realidad llevar a cabo el ensayo de penetracin. En la fase de evaluacin de un enfoque por capas se aplicar. Cada cscara representa un mayor nivel de acceso a sus activos de informacin: Recopilacin de informacin Mapeo de redes Identificacin de la vulnerabilidad Penetracin Obtener acceso y la escalada de privilegios Enumerar ms Compromiso de los usuarios remotos / sitios Mantenimiento del acceso Cubriendo pistas REPORTES, LIMPIEZA Y DESTRUCCION DE OBJETOS En esta fase se presenta reportes, En el curso de pruebas de penetracin en caso de una cuestin crtica es identificado, debe ser informado de inmediato para garantizar que la organizacin es consciente de ello. En este punto crtico de su expedicin deben ser discutidos y buscar contramedidas para Resolver los problemas crticos identificados en la prueba. Despus de la terminacin de todos los casos de prueba definidos en el mbito de trabajo, un informe escrito que describe los resultados detallados de las pruebas y los exmenes deberan preparar con recomendaciones para la mejora. El informe debe seguir una estructura bien documentada. Cosas que deberan incluirse en el informe se las presenta en la siguiente lista: Resumen de Gestin Alcance del proyecto Herramientas utilizadas (Incluyendo Exploits) Fechas y horas reales en las que se llev acabo las pruebas en el sistema Todos y cada uno de salida de las pruebas realizadas (con exclusin de informes de anlisis de vulnerabilidad que pueden ser incluidos como documentos adjuntos).
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social