Documente Academic
Documente Profesional
Documente Cultură
As que despus de todos estos aos, he reconocido estas siete herramientas que son
extremadamente importante para aprender a cortar y el desarrollo de un exploit. Los he
enumerado abajo para usted. As que si realmente est hasta ella, empezar con stos: 1 >>
Nmap
Nmap es un escner de seguridad gratuito que se utiliza para detectar los equipos y servicios
en una red informtica, creando as un "mapa" de la red. Adems, hay mucho ms Nmap
puede descubrir acerca de sus objetivos a distancia. Las excelentes capacidades de este
software ha ganado el primer puesto en esta clasificacin. 2 >> Can & Abel
4 >> Masilla
PuTTY es un emulador de terminal que puede actuar como un cliente para los protocolos SSH,
Telnet, rlogin, y TCP prima de computacin. Si se utiliza como Telnet y SSH cliente, puede
producir resultados muy deseables sin mucha diablos. PuTTY fue escrito originalmente para
Microsoft Windows, pero ha sido portado a otros sistemas operativos.
5 >> Nessus
1 >> vulnerabilidades que permiten que una galleta a distancia para controlar o acceso a los
datos sensibles en un sistema.
2 >> La configuracin incorrecta (por ejemplo, retransmisin abierta electrnico, parches
faltantes, etc.).
3 >> contraseas por defecto, algunas contraseas comunes y contraseas en blanco / ausente
en algunas cuentas del sistema.Nessus tambin puede llamar a Hydra (una herramienta
externa) para lanzar un ataque de diccionario.
4 >> denegaciones de servicio contra la pila TCP / IP mediante el uso de paquetes mutilados
6 >> Superscan
Superscan es una herramienta utilizada por los administradores del sistema, galletas y nios de
la escritura para evaluar la seguridad de un ordenador. Los administradores de sistemas pueden
utilizar para probar posibles puertos abiertos no autorizados en sus redes informticas, mientras
que las galletas usan para explorar en busca de un puerto potencialmente inseguros con el fin
de obtener acceso ilegal a un sistema.
7 >> Metasploit