Capítulo 3 – Escaneo y Enumeración

Capítulo III

Recuperación de información de la red y del host: Escaneo y Enumeración.

En este capítulo se revisan las siguientes cinco fases que siguen al Escaneo y enumeración, y empezamos revisando un aspecto fundamental: las contraseñas.

3.1 – Escaneo

3.2 – Metodología de Escaneo de CEH

3.3 – Parámetros del comando nmap

3.4 – Banner Grabbing y técnicas de Fingerprinting de SO

3.5 – Enumeración

 

Regresar a temas CEH


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“CEH”: Imagen cortesía by EC Council 

Licencia de Creative Commons CEH – Capítulo 3 by Roberto C. González  is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *