A. M. Felipe Redondo, Felipe de Jesús Núñez Cárdenas
{"title":"五重测试工具的选择标准","authors":"A. M. Felipe Redondo, Felipe de Jesús Núñez Cárdenas","doi":"10.29057/esh.v12i24.12763","DOIUrl":null,"url":null,"abstract":"Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados. La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.","PeriodicalId":329039,"journal":{"name":"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla","volume":" 18","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2024-07-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Criterios de selección de herramientas para pentesting\",\"authors\":\"A. M. Felipe Redondo, Felipe de Jesús Núñez Cárdenas\",\"doi\":\"10.29057/esh.v12i24.12763\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados. La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.\",\"PeriodicalId\":329039,\"journal\":{\"name\":\"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla\",\"volume\":\" 18\",\"pages\":\"\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2024-07-05\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.29057/esh.v12i24.12763\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ciencia Huasteca Boletín Científico de la Escuela Superior de Huejutla","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.29057/esh.v12i24.12763","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
Criterios de selección de herramientas para pentesting
Este ensayo resalta la importancia del pentesting como una práctica legal de explotación de vulnerabilidades en los entornos de una red, de aplicaciones web, móviles o en la nube y del entorno de los usuarios a través de la ingeniería social. Se hace un repaso de los diferentes autores que hacen sus recomendaciones de las herramientas o las consideran para sus procesos de certificación, algunas herramientas quedaron fuera, el criterio principal fue la coincidencia de estas a través de los diferentes autores revisados. La selección de la herramienta de pentesting adecuada puede marcar la diferencia entre una evaluación de seguridad efectiva y una ineficaz.