Herramientas utilizadas en la explotación de vulnerabilidades de red
Univ Aut Guadalajara
Created on October 4, 2023
Over 30 million people build interactive content in Genially.
Check out what others have designed:
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
Herramientas utilizadas en la explotación de vulnerabilidades de red
Pasa el cursor sobre los recuadros para desplegar la info.
Escáneres de red:
Sniffers de red:
Herramientas de administración remota:
Herramientas de explotación de red:
Escanean la red en busca de dispositivos activos y puertos abiertos.
Interceptan y analizan el tráfico de red para obtener información confidencial.
Proporcionan exploits y técnicas para atacar vulnerabilidades específicas en dispositivos de red.
Utilizadas para mantener el acceso no autorizado a dispositivos de red comprometidos.
Numa Editorial. (2020). Fundamentos de Ciberseguridad Práctica. Jotta Corporation (Autor). (2020). Hacking: Iníciate en el increíble mundo de la seguridad ofensiva.