Ya se hemos comenzado con el Tema 4, en el cual se habla de la post-explotación de los sistemas. Aquellas cosas que podemos realizar una vez vulnerado el sistema.
La entrega de capítulos está siendo bastante corta. El motivo es porque queremos centrarnos en un sólo tipo de ataque, y en un sólo objetivo para que la persona que lo esté leyendo entienda bien como realiza todo el proceso de principio a fin. Por ese motivo también no estoy parándome a explicar más herramientas de las necesarias.
El Libro apenas tiene unas 23 hojas y ya hemos vulnerado la máquina víctima.
Como ya he comentado en otras ocasiones, la idea es tener una base e ir trabajando sobre ella. Es muy posible que pasado un año tengamos un Libro completo gracias a las pequeñas modificaciones que se van añadiendo poco a poco.
Lo último que se ha añadido es la introducción al Tema 4, explicando que es la Post-explotación y dejando una reseña de como se puede logra o qué se puede lograr.
Más adelante entraremos en detalle sobre como hacernos con el control total de otras máquinas a partir de la primera máquina vulnerada.
No hay comentarios:
Publicar un comentario