Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?
- para detectar cualquier evidencia de un hack o malware en una computadora o red
- para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
- para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
- para obtener sistemas operativos especialmente diseñados que vienen precargados con herramientas optimizadas para hacking
Explique: El hacking ético implica el uso de muchos tipos diferentes de herramientas para probar la red y los terminales. Para validar la seguridad de una red y sus sistemas, se han desarrollado muchas herramientas de prueba para pentesting de red. Estas herramientas se utilizan para probar la vulnerabilidad y la susceptibilidad de las redes a ser descifradas, sondeadas, hackeadas, capturadas y secuestradas. Muchas de las herramientas que están basadas en Linux pueden ser utilizadas tanto por sombreros blancos como negros.
Más preguntas: CyberOps Associate - Cuestionario del módulo 13: Los atacantes y sus herramientas, cuestionario Respuestas
Please login or Register to submit your answer