07 – Curso de Wireless Penetration Testing con Kali linux – Metodología

0

Estos seis pasos son bien conocidos y altamente recomendados por expertos en pruebas de penetración. Estos pasos son conocidos para probar metodologías como PTES, NIST 800-115 y OSSTMM. Puede realizar estas acciones en un entorno virtualizado para ayudar a probar exploits en vulnerabilidades antes de actuar en una red productiva.

Curso completo aquí
Compartir.

Sobre el autor

Soy ingeniero en sistemas, técnico en informática y autodidacta, a lo largo de mi vida he tenido la oportunidad de trabajar en diferentes campos como la administración de sistemas, diseño y programación web, desarrollo de aplicaciones móviles y también como maestro. hoy en día con el conocimiento que gane por mis años de trabajo, más muchas horas de estudio autodidacta, he llegado a desempeñarme en el área de seguridad informática realizando auditorias de seguridad en diferentes empresas e instituciones de gobierno. También soy el creador de una pequeña comunidad en YouTube llamada Hacking y Más donde imparto algunos cursos de seguridad y hacking ético.