Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?
- para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
- para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
- para detectar cualquier evidencia de un hack o malware en una computadora o red
- para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos
Explique: El hacking ético involucra el uso de muchos tipos diferentes de herramientas para probar y mantener la seguridad de la red y de sus terminales. Las herramientas de análisis de red se utilizan para sondear dispositivos de red, servidores y hosts para puertos TCP o UDP abiertos. Algunos ejemplos de herramientas de análisis son: Nmap, SuperScan, Angry IP Scanner y NetScanTools.
Más preguntas: CyberOps Associate - Cuestionario del módulo 13: Los atacantes y sus herramientas, cuestionario Respuestas
Please login or Register to submit your answer