Please enable JavaScript.
Coggle requires JavaScript to display documents.
Mapa Mental: Metodología de un Ataque Estructurado, Instalación de malware…
Mapa Mental: Metodología de un Ataque Estructurado
Explotación (Exploitation)
Uso de exploits manuales
Uso de herramientas automatizadas (ej. Metasploit)
Enumeración (Enumeration)
Enumeración de cuentas de usuario
Identificación de recursos compartidos
Extracción de información de servicios
Escaneo (Scanning)
Escaneo de puertos
Identificación de servicios
Detección de vulnerabilidades
Reconocimiento (Reconnaissance)
Recopilación de información
Ingeniería social
Búsqueda en bases de datos públicas
Escalada de privilegios (Privilege Escalation)
Acceso a credenciales
Explotación de configuraciones incorrectas
Instalación de malware (Post-Exploitation)
Instalación de backdoors
Uso de herramientas de acceso remoto
Cubrir huellas (Covering Tracks)
Eliminación de registros
Modificación de logs
Uso de herramientas anti-forenses
Instalación de malware (Post-Exploitation)