Las pruebas de penetración son una práctica que consiste en probar un sistema informático, una red o una aplicación web para encontrar vulnerabilidades que un atacante podría aprovechar. Es un concepto de seguridad cibernética.
Las pruebas de penetración a veces se denominan ataques de sombrero blanco porque en una prueba de penetración, los buenos intentan entrar.
Las herramientas disponibles para las pruebas de penetración son:
1) Metasploit
Este es el marco más avanzado y popular que se puede utilizar para pruebas de penetración. Se basa en el concepto de ‘exploit’ que es un código que puede superar las medidas de seguridad y entrar en un determinado sistema. Si se ingresa, ejecuta una ‘carga útil’, un código que realiza operaciones en una máquina de destino, creando así el marco perfecto para las pruebas de penetración.
2) Wireshark
Se trata básicamente de un analizador de protocolos de red, popular por proporcionar los detalles más mínimos sobre sus protocolos de red, información de paquetes, descifrado, etc. Se puede utilizar en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y muchos otros sistemas. La información que se recupera a través de esta herramienta se puede ver a través de una GUI o la utilidad TShark en modo TTY.
3) w3af
W3af es un marco de auditoría y ataque de aplicaciones web.
Algunas de las características son: solicitudes HTTP rápidas, integración de servidores web y proxy en el código, inyección de cargas útiles en varios tipos de solicitudes HTTP, etc.
Tiene una interfaz de línea de comandos, funciona en Linux, Apple Mac OS X y Microsoft Windows.
Ethical Hacking & Penetration Testing en Sitios Web CMS
¡Aprende a realizar Ethical Hacking sobre CMS como WordPress, Joomla y Drupal desde 0 hasta Avanzado! +Creación de Tools
Te puede interesar también:
- Curso gratis: Conviértete en un experto en gestión de proyectos
- Aprende Scrum desde cero y certifícate gratis como Scrum Foundation Professional
- ¿Aún no sabes programar? Este curso gratuito de Python te enseñará
¿Para quién es este curso?
- Personal de Seguridad en general
- Toda persona que quiera incursionar en el mundo de la Informática
- Desarrolladores de software, Ethical Hackers, Especialistas de la Seguridad Informática, Emprendedores.
- Usuarios que desean ampliar sus conocimientos en Hacking Ético
Requisitos
- Tener ganas de aprender
Lo que aprenderás
- Conceptos básicos sobre el uso de CMS
- Uso de herramientas para escanear los CMS en búsqueda de características y versiones vulnerables
- Explotación de vulnerabilidades
- Instalación y uso de los paneles administrativos
- Desarrollar herramientas propias utilizando Python
Este curso se encuentra de manera gratuita gracias a un cupón que podrás encontrar aquí abajo.
Toma en cuenta que este tipo de cupones duran por muy poco tiempo.
Si el cupón ya ha expirado podrás adquirir el curso con un gran descuento.
La fecha estimada de finalización del cupón es para el día 5 de junio, pero puede vencer en cualquier momento.
Para obtener el curso con su cupón da clic en el siguiente botón:
Deja tus comentarios y sugerencias
Sobre Facialix
Facialix es un sitio web que tiene como objetivo apoyar en el aprendizaje y educación de jóvenes y grandes. Buscando y categorizando recursos educativos gratuitos de internet, de esta manera Facialix ayuda en el constante aprendizaje de todos.