Este blog ya no está activo, sigue informándote aquí:

sábado, 9 de mayo de 2015

Road To CEH.- Buscando Vulnerabilidades.

¡¡Este es el ultimo punto de esta slide así que al lioooooo!!


Búsqueda de vulnerabilidades:

  • El proceso de descubrimiento de vulnerabilidades y sus consecuencias puede provocar que un sistema operativo sea atacado.
  • Las vulnerabilidades son clasificadas basadas en su severidad, normalmente (low, medium y high) y por el rango de explotación (local o remoto).
  • ¿Por qué necesita un administrador una búsqueda de vulnerabilidades?
    • Para identificar correctamente las vulnerabilidades de la red. 
    • Para proteger la red frente a posibles ataques producidos por intrusos.
    • Para obtener información acerca de malware. 
    • Para obtener información que pueda ayudar a prevenir problemas de seguridad. 
    • Para encontrar debilidades y alertar al administrador de la red antes del ataque. 
    • Para saber como recuperar la red después de un ataque. 
Bueno creo que aun quedará la de mañana XD 

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario