Estándares de Prueba de Penetración

Descripción

Mapa Mental Seguridad Computacional
Christian Maza Achury
Mapa Mental por Christian Maza Achury, actualizado hace más de 1 año
Christian Maza Achury
Creado por Christian Maza Achury hace más de 4 años
33
0

Resumen del Recurso

Estándares de Prueba de Penetración
  1. OSSTMM

    Nota:

    • Es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría.
    1. Alcance

      Nota:

      • Se define un proceso que recolecta de información en todos los bienes en el ambiente objetivo.
      1. Canal

        Nota:

        •  Nos determinar el tipo de comunicación e interacción que habrá con los bienes los cuales pueden ser físicos, espectros y comunicativos. Todos estos canales representan un único set de los componentes de seguridad y deben ser testados y verificados durante el periodo de evaluación.
        1. Índice

          Nota:

          •  Clasifica bienes objetivo que se corresponde con sus particulares identificaciones como la dirección MAC o la dirección IP.
          1. Vector

            Nota:

            • Se concluye en qué dirección puede el perito informático evaluar y analizar cada bien funcional.
          2. NIST

            Nota:

            •  Proporciona un marco de políticas de seguridad informática guía sobre cómo el sector privado organizaciones en los Estados Unidos pueden evaluar y mejorar su capacidad de prevenir, detectar y responder a los ataques cibernéticos.
            1. Identificar

              Nota:

              • Desarrollar la comprensión de la organización para gestionar los riesgos de seguridad cibernética a sistemas, activos, datos y capacidades.
              1. Proteger

                Nota:

                • Desarrollar y aplicar las salvaguardas apropiadas para garantizar la prestación de servicios de infraestructura crítica
                1. Detectar

                  Nota:

                  • Desarrollar e implementar las actividades necesarias para identificar la ocurrencia de un evento de seguridad cibernética
                  1. Responder

                    Nota:

                    • Desarrollar e implementar las actividades necesarias para tomar acción respecto a un evento detectado la seguridad cibernética.
                    1. Recuperar

                      Nota:

                      • Desarrollar e implementar las actividades apropiadas para mantener los planes para la resistencia y para restaurar las capacidades o servicios que fueron perjudicadas debido a un evento de seguridad cibernética
                    2. PTES

                      Nota:

                      • Pretende unir esfuerzos de analistas y expertos en seguridad para hacer un estándar que pueda completar una auditoría en todos sus procesos más habituales.
                      1. Pre-compromiso

                        Nota:

                        • Esta sección describe los principales problemas que se debatirán y tratarán en la etapa inicial de la prueba antes de comenzar cualquier prueba real.
                        1. Recolección de Información
                          1. Modelado de Amenazas

                            Nota:

                            • Esta sección sigue el enfoque tradicional de "activos y atacantes". Define los activos como activos comerciales y procesos comerciales, y los atacantes como comunidades de amenazas y sus capacidades / motivación.
                            1. Análisis de Vulnerabilidad

                              Nota:

                              • Este es el proceso de encontrar debilidades en los sistemas y procesos objetivo, lo que permitiría a un atacante comprometer los controles de seguridad de un activo.
                              1. Explotación

                                Nota:

                                • Esta sección comienza con "identificar el menor camino de resistencia dentro de la organización sin detección y tener el mayor impacto en la capacidad de la organización para generar ingresos" (PTES 2012)
                                1. Post-explotación
                                  1. Informes

                                    Nota:

                                    • La presentación de informes es la fase final de la prueba de penetración. En esta sección, el estándar PTES proporciona una discusión de alto nivel sobre los elementos requeridos del informe, así como los problemas que deben abordar.
                                  2. OWASP

                                    Nota:

                                    • Es una metodología de seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad.
                                    1. Diseñar
                                      1. Construir
                                        1. Desplegar
                                          1. Operar
                                            1. Descartar
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Diapositivas de Topología de Redes
                                            lisi_98
                                            Elementos que conforman a google chrome
                                            juan carlos hernandez morales
                                            Construcción de software
                                            CRHISTIAN SUAREZ
                                            Sistema de Gestor de Base de Datos MongoDB
                                            Edwin Herlop
                                            TRABAJO DE TOPOLOGÍA DE REDES
                                            lisi_98
                                            Arquitecturas de Sistemas Distribuidos
                                            Edisson Reinozo
                                            terminologia basica de informatica
                                            LESLY GUADALUPE MEJIA SOTO
                                            Cloud Data Integration Specialist Certification
                                            James McLean
                                            INFORMÁTICA - Periféricos de entrada y salida
                                            Serna Izaoly
                                            Conceptos Básicos de Informática
                                            jose antonio negreros orellana
                                            CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                            josm8506