configurar , realizar pueblas almancenar datos y generaro informes de seguridad
Fases
Planificacion
Definir fechar para auditar
Audtoria
Realizar todas las prueblas que se necesitan para proteger el sistema y dectectar un intruso
Documentacion
Obtener todo los datos obtenidos durante la auditoria
Como se utiliza con una metodologia de inevstigacion de evaluacion de seguridad
1=Descubrimiento se enfoca en etender los riegos la informacion de los activos involucrados se genera una investigador donde se busca la forma de recolectar informacion para protegener el cliente 2 exploracion : se busca focalizar los objetivos para la evoluacion e intrusion incuyendo analisis y protocolos con diferentes barreras de prottecion 3 evaluacion: en el analisis de todos los datos encotrados para detectar y derterminal las diferentes vulnerabilidades de seguridad que puede llegar afectar el sistema 4 intrusion se centra en realizar pruebas ed los controles de seguridad y los diferentes an
Metodologia del pentest
OWASP) open web aplication security project OSSTMM OPEN SORUCE SECURRITY TESTING METHODOLOGY MANUAL ISSAF Information Systems securty assesment framework
Tipos de puerbas de penetracions
existen 3 tipos la que son la caja negra la caja blanca y las prueblas e penetracion
La prueba de penetración es el proceso de evaluar un sistema informático o una red para identificar posibles amenazas a la seguridad. El término pen testing es un juego con la palabra penetración testing, que es su término más formal.