Pensando como un hacker: Mucho más que explotación de vulnerabilidades de software

Al evaluar los riesgos que puede afrontar su organización, no alcanza con solo tener en cuenta las vulnerabilidades de software. El factor humano es uno de los elementos más cruciales a tener en cuenta, y también el más dinámico. Un atacante puede utilizar una brecha de Seguridad generada por errores de software, configuración o usuarios, y así obtener acceso a Active Directory y sus sistemas.

Vea este video en el que Julio Sanchez, Consultor de Seguridad de Core Security:

  • Explica cómo los hackers pueden utilizar vulnerabilidades provocadas por errores de software, configuración o usuarios para atacar a su empresa.
  • Presenta 3 ejemplos de vectores de ataque reales descubiertos por el equipo de pen testers de Core Security.
  • Muestra cómo un atacante se adaptaría a diferentes situaciones para crear una cadena de compromiso eficaz a partir de los datos recolectados durante la etapa de enumeración.

Además, revela consejos de experto para evitar que un hacker tome control de sus sistemas, consiga información confidencial e instale software malicioso.

 

 

Mejore su postura de Seguridad con una solución de Pen Testing

Desarrollado por Core Security y respaldado por más de 15 años en la vanguardia de la investigación en Seguridad, Core Impact hace mucho más fácil el ethical hacking.

SOLICITE UNA DEMOSTRACIÓN EN VIVO