Abstract:
Los capítulos anteriores han sido claves para entender la historia del hackeo y la metodología aplicada para el hackeo ético y malicioso, tambien para la identificación de herramientas de software consecuentes con cada una de las fases que ayudan a cumplir el objetivo propuesto en cada una. Ahora, en esta lectura se mostrará el uso de las herramientas más potentes e importantes para efectuar el hackeo planeado.
Después de cursar este eje estará en la capacidad de efectuar una auditoría de seguridad a un sistema informático por medio de herramientas de hackeo que contribuyan al descubrimiento de vulnerabilidades o fallos en el sistema al cual se le efectúen las pruebas a cargo de un hacker ético.
De tal manera, las herramientas que utilizaremos en este referente son de gran importancia y deben ser utilizadas con responsabilidad en ambientes controlados y no en infraestructuras tecnológicas o páginas de terceros ya que se podría incurrir en delitos informáticos.
Description:
The previous chapters have been key to understanding the history of hacking and the methodology applied for ethical and malicious hacking, also for the identification of software tools consistent with each of the phases that help meet the objective proposed in each one. Now, this reading will show the use of the most powerful and important tools to carry out the planned hack.
After completing this subject, you will be able to carry out a security audit of a computer system using hacking tools that contribute to the discovery of vulnerabilities or failures in the system on which tests are carried out by an ethical hacker.
In this way, the tools that we will use in this reference are of great importance and must be used responsibly in controlled environments and not in technological infrastructures or third-party pages since computer crimes could be incurred.