Metodología ISSAF
🛡️ Metodología ISSAF (Information Systems Security Assessment Framework)
📋 Etapas de la Metodología ISSAF
1. Planificación 🗂️
Alcance: Aplicaciones web internas y externas. No atacar: Servidores de producción críticos. Horario: 9:00 a 18:00.
2. Reconocimiento (Recopilación de Información) 🕵️
3. Mapeo de Infraestructura y Análisis 🔍
4. Evaluación de Vulnerabilidades (Scanning) 🚨
5. Explotación (Ataque) 💥
6. Post-Explotación (Impacto y Movimientos Laterales) 🖥️
7. Análisis y Mitigación de Vulnerabilidades 🔧
8. Informe Final y Presentación 📄
🌐 Recursos Adicionales
🤓 Ejemplo práctico: Movimientos laterales con CrackMapExec
Última actualización