From 0dd3568b7bb083914bed52a000d8b03532cebc92 Mon Sep 17 00:00:00 2001 From: Manuel Vergara Date: Sun, 25 Feb 2024 21:24:39 +0100 Subject: [PATCH] Add tema 9 --- .../tema_9_material_adic/README.md | 21 +++++++++++++++++++ 1 file changed, 21 insertions(+) create mode 100644 Introduccion-hacking-hack4u/tema_9_material_adic/README.md diff --git a/Introduccion-hacking-hack4u/tema_9_material_adic/README.md b/Introduccion-hacking-hack4u/tema_9_material_adic/README.md new file mode 100644 index 0000000..7397ca9 --- /dev/null +++ b/Introduccion-hacking-hack4u/tema_9_material_adic/README.md @@ -0,0 +1,21 @@ +# Material adicional + +Índice: +- [Material adicional](#material-adicional) + - [9.1. Introducción a Metasploit](#91-introducción-a-metasploit) + - [9.2. Introducción a SQLMap](#92-introducción-a-sqlmap) + - [9.3. Introducción a Pivoting](#93-introducción-a-pivoting) + + +## 9.1. Introducción a Metasploit + +Metasploit es una plataforma de pruebas de penetración (Penetration Testing Framework) que se utiliza para realizar pruebas de seguridad en sistemas y aplicaciones. Esta plataforma es ampliamente utilizada por investigadores de seguridad, pentesters y profesionales de la seguridad para descubrir vulnerabilidades y realizar pruebas de explotación de vulnerabilidades. Metasploit se basa en un conjunto de herramientas de seguridad que incluyen un framework de desarrollo de exploits, un motor de base de datos de vulnerabilidades y una colección de módulos de explotación de vulnerabilidades. + +En términos prácticos, Metasploit se utiliza para probar la seguridad de un sistema o aplicación mediante la realización de pruebas de penetración, con el objetivo de identificar y explotar vulnerabilidades de seguridad. Para hacer esto, Metasploit proporciona una gran cantidad de exploits, payloads y módulos de post-explotación, que pueden ser utilizados por los profesionales de seguridad para identificar vulnerabilidades y explotarlas. Al utilizar Metasploit, los profesionales de la seguridad pueden simular ataques reales y descubrir vulnerabilidades en sistemas y aplicaciones antes de que los atacantes malintencionados puedan hacerlo, lo que les permite corregir las vulnerabilidades y mejorar la seguridad de sus sistemas. + + +## 9.2. Introducción a SQLMap + + +## 9.3. Introducción a Pivoting +