¿Cómo Se Realiza Un Pentest

3
Enviado por DragoN en mar 26, 2015 | 8 Opiniones Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas deseguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Inicio Artículos Destacados ¿Cómo se realiza un Pentest? ¿Cómo se realiza un Pentest?

description

Seguridad Informática

Transcript of ¿Cómo Se Realiza Un Pentest

Page 1: ¿Cómo Se Realiza Un Pentest

29/3/2015 ¿Cómo se realiza un Pentest?

data:text/html;charset=utf-8,%3Cdiv%20class%3D%22post-thumbnail%22%20style%3D%22margin%3A%20-1px%200px%200px%3B%20padding%3A%2… 1/3

Enviado por DragoN en mar 26,2015 | 8 Opiniones

Un Penetration Testing o Test de Penetración, es un

procedimiento metodológico y sistemático en el que se

simula un ataque real a una red o sistema, con el fin de

descubrir y reparar sus problemas deseguridad, a

continuación veremos la documentación mas

recomendada para aprender a realizar correctamente un

test de penetración.

Existen diferentes metodologías para realizar un test de

penetración, una de las mas famosas por ser gratuita y

abierta es la OSSTMM (Open Source Security Testing

Inicio Artículos Destacados ¿Cómo serealiza un Pentest?

¿Cómo se realiza un Pentest?

Page 2: ¿Cómo Se Realiza Un Pentest

29/3/2015 ¿Cómo se realiza un Pentest?

data:text/html;charset=utf-8,%3Cdiv%20class%3D%22post-thumbnail%22%20style%3D%22margin%3A%20-1px%200px%200px%3B%20padding%3A%2… 2/3

Methodology Manual) del instituto para la seguridad y las

metodologías abiertas ISECOM, de la que hemos

hablado ya varias veces en nuestra comunidad, pero no

solo de OSSTMM vive el pentester, también existen otras

herramientas comola Guía de pruebas OWASP, que

esta enfocada a la auditoria de

aplicaciones web o ISSAF (Information Systems Security

Assassment Framework) o elPenetration Testing

Framework de Vulnerability Assessment que ademas de

mostrarnos la metodología a seguir, nos sugieren

herramientas para realizar cada una de las etapas del

Pentest.

Nosotros internamente cuando prestamos nuestros

servicios de seguridad informática, lo hacemos con una

metodología propia, donde integramos lo mejor de las

metodologías mencionadas y las fusionamos para que el

solo diagrama hable por si mismo y cuando una persona

se enfrente a el, sepa claramente los pasos a realizar en

cada una de las etapas del pentesting, si quieres

acceder a un CURSOGRATUITO de Introducción al

Pentesting donde explicamos esta metodología y el

paso a paso de como se debe realizar un pentest de

forma gráfica y fácil de entender, solo debes hacer click

en la siguiente imagen o en ESTE ENLACE .

Page 3: ¿Cómo Se Realiza Un Pentest

29/3/2015 ¿Cómo se realiza un Pentest?

data:text/html;charset=utf-8,%3Cdiv%20class%3D%22post-thumbnail%22%20style%3D%22margin%3A%20-1px%200px%200px%3B%20padding%3A%2… 3/3

Espero que con esta documentación que les dejo,

tengan mas claro como se lleva a cabo un Test de

Penetración de forma PROFESIONAL.