El **PenTest+** está destinado a profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidades. Valida habilidades prácticas para realizar pruebas de penetración en la nube, web, móviles y redes.
Respuesta : Nmap
El escaneo de puertos es un paso fundamental en la fase de reconocimiento de una prueba de penetración. Permite a los pentesters identificar qué servicios están expuestos en la red objetivo, lo cual puede revelar posibles vectores de ataque.
Respuesta : Reconocimiento
La fase de reconocimiento es crucial para planificar los siguientes pasos de la prueba de penetración. Una recopilación de información exhaustiva aumenta las posibilidades de éxito y reduce el riesgo de ser detectado.
Respuesta : Ataque de Amplificación DNS
Los ataques de amplificación son una técnica común en los ataques DDoS, ya que permiten a un atacante con recursos limitados generar un gran volumen de tráfico malicioso. La falsificación de la dirección IP de origen es un componente clave de estos ataques.
Respuesta : Troyano (Trojan Horse)
Los troyanos son una amenaza significativa porque explotan la confianza del usuario. La ingeniería social es a menudo utilizada para distribuir troyanos, haciendo que parezcan programas inofensivos o beneficiosos.
Respuesta : Utilizar una vulnerabilidad para obtener acceso o control
Los exploits son la herramienta que permite a un atacante capitalizar una vulnerabilidad de seguridad. Comprender cómo funcionan los exploits es esencial para poder defenderse de ellos y para utilizarlos de manera ética en pruebas de penetración.