ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OPERACIONES CIBERNÉTICAS OFENSIVAS


Enviado por   •  31 de Octubre de 2022  •  Apuntes  •  266 Palabras (2 Páginas)  •  79 Visitas

Página 1 de 2

[pic 1]

Carrera

Maestría en Ciberseguridad  

Asignatura:

OPERACIONES CIBERNÉTICAS OFENSIVAS

202209-17696

Tema:

  1. Unidad 1. Actividad 2. Nmap y Metasploit.

Sustentado por:

Marcos Abraham Pilar Medina A00142167

Facilitador:

Piero Giuliano Alvigini Eizenberg

Santo Domingo, Rep. Dominicana

Septiembre-2022

Introducción

El objetivo de lo que es la pirateria etica es encontrar vulnerabilidades del sistema y la infraestructura antes de que los ciberatacantes los descubran y los exploten. Esto abarca una variedad de subdisciplinas de seguridad, desde ingeniería social hasta gestión de malware Y Pruebas de penetración
(pruebas de lápiz).Metasploit y Nmap son dos herramientas que entran en juego vienen esta última categoría.

Desarrollo

Nmap (asignador de red) se utiliza para detectar hosts y servicios en una red informática. Lo hace, enviando paquetes diseñados a los hosts de destino y analiza la respuesta. Es una herramienta muy eficiente, si desea escanear una red en busca de vulnerabilidades. 

Los administradores de red a menudo lo usan para identificar:

  • Los dispositivos que ahora se ejecutan en el sistema,
  • El número de puerto al que están conectados los dispositivos, y
  • Los puertos abiertos y disponibles.

Metasploit es un marco que alberga numerosos exploits que van desde cargas útiles para androides hasta la comprobación de exploits ftp y todo. También se puede utilizar como oyente para estos exploits. Sin embargo, no se utiliza para descubrir dispositivos como nmap. 

Los administradores de red utilizan Nmap para determinar:

  • Puede encontrar el host que está conectado a la red.
  • Puede detectar puertos abiertos en el host.
  • Puede identificar todos los servicios que se ejecutan en el host de destino y el sistema operativo y la versión.
  • Puede detectar algunas de las debilidades o posibles vulnerabilidades en el sistema de red.

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (144.3 Kb)   docx (36.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com