22 lines
1.7 KiB
Markdown
22 lines
1.7 KiB
Markdown
|
# Material adicional
|
||
|
|
||
|
Índice:
|
||
|
- [Material adicional](#material-adicional)
|
||
|
- [9.1. Introducción a Metasploit](#91-introducción-a-metasploit)
|
||
|
- [9.2. Introducción a SQLMap](#92-introducción-a-sqlmap)
|
||
|
- [9.3. Introducción a Pivoting](#93-introducción-a-pivoting)
|
||
|
|
||
|
|
||
|
## 9.1. Introducción a Metasploit
|
||
|
|
||
|
Metasploit es una plataforma de pruebas de penetración (Penetration Testing Framework) que se utiliza para realizar pruebas de seguridad en sistemas y aplicaciones. Esta plataforma es ampliamente utilizada por investigadores de seguridad, pentesters y profesionales de la seguridad para descubrir vulnerabilidades y realizar pruebas de explotación de vulnerabilidades. Metasploit se basa en un conjunto de herramientas de seguridad que incluyen un framework de desarrollo de exploits, un motor de base de datos de vulnerabilidades y una colección de módulos de explotación de vulnerabilidades.
|
||
|
|
||
|
En términos prácticos, Metasploit se utiliza para probar la seguridad de un sistema o aplicación mediante la realización de pruebas de penetración, con el objetivo de identificar y explotar vulnerabilidades de seguridad. Para hacer esto, Metasploit proporciona una gran cantidad de exploits, payloads y módulos de post-explotación, que pueden ser utilizados por los profesionales de seguridad para identificar vulnerabilidades y explotarlas. Al utilizar Metasploit, los profesionales de la seguridad pueden simular ataques reales y descubrir vulnerabilidades en sistemas y aplicaciones antes de que los atacantes malintencionados puedan hacerlo, lo que les permite corregir las vulnerabilidades y mejorar la seguridad de sus sistemas.
|
||
|
|
||
|
|
||
|
## 9.2. Introducción a SQLMap
|
||
|
|
||
|
|
||
|
## 9.3. Introducción a Pivoting
|
||
|
|