Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Herramientas utilizadas en la explotación de vulnerabilidades de red

Pasa el cursor sobre los recuadros para desplegar la info.

Escáneres de red:

Sniffers de red:

Herramientas de administración remota:

Herramientas de explotación de red:

Escanean la red en busca de dispositivos activos y puertos abiertos.

Interceptan y analizan el tráfico de red para obtener información confidencial.

Proporcionan exploits y técnicas para atacar vulnerabilidades específicas en dispositivos de red.

Utilizadas para mantener el acceso no autorizado a dispositivos de red comprometidos.

Numa Editorial. (2020). Fundamentos de Ciberseguridad Práctica. Jotta Corporation (Autor). (2020). Hacking: Iníciate en el increíble mundo de la seguridad ofensiva.