1
00:00:08,580 --> 00:00:18,030
Hola amigos bienvenidos a esta clase en donde empezamos con lo divertido vamos a arrancar con la primera

2
00:00:18,030 --> 00:00:26,310
etapa del ciclo del Penta este la etapa más importante ya que en esta etapa nosotros no encontramos

3
00:00:26,310 --> 00:00:34,410
una brecha de seguridad o una beta no todo el resto del ciclo de testing desaparece.

4
00:00:34,410 --> 00:00:40,980
No se puede llevar adelante ya que con lo que vamos a trabajar es con lo que justamente vamos a ser

5
00:00:40,980 --> 00:00:49,200
capaces de conseguir ahora en esta etapa antes de arrancar con cuestiones conceptuales.

6
00:00:49,200 --> 00:00:53,880
Me gustaría contarles que yo tengo un curso justamente dedicado a esto

7
00:00:57,040 --> 00:01:04,950
que se llama master en espionaje donde justamente yo enseño a través de un curso de casi cinco horas

8
00:01:04,950 --> 00:01:05,930
en donde yo enseño.

9
00:01:05,940 --> 00:01:15,030
Fíjense cómo cómo cómo se puede recolectar información y qué tan grande es el campo justamente del tema

10
00:01:15,030 --> 00:01:16,160
este.

11
00:01:16,170 --> 00:01:24,510
Bueno yo en este curso enseño justamente cómo a través de metodologías openSUSE o sin Messe podemos

12
00:01:24,510 --> 00:01:28,500
ser capaces de recolectar muchísima información.

13
00:01:28,500 --> 00:01:35,730
Aún así en ese curso no vemos cosas que sí vamos a ver en este curso ya que en el máster en espionaje

14
00:01:35,730 --> 00:01:42,000
lo que yo hago es que me centro más que nada en la investigación sobre las personas para lo cual a nosotros

15
00:01:42,000 --> 00:01:44,770
nos serviría para ingeniería social por ejemplo.

16
00:01:44,970 --> 00:01:51,090
Pero lo que nosotros vamos a aprender en este curso que es más enfocado al tema que nos compete son

17
00:01:51,090 --> 00:02:00,990
cuestiones ya más de buscar brechas en aplicaciones web bases de datos contraseñas etcétera así que

18
00:02:01,530 --> 00:02:09,750
no damos más vuelta y empecemos la recolección de información en esta etapa llame en inglés Information

19
00:02:09,780 --> 00:02:19,650
Gathering es obtener información del sistema que vamos a atacar bien acá a la hora de realizar esta

20
00:02:19,650 --> 00:02:27,400
fase hablamos de dos métodos sobretodo Tutt Printing y Grupo Lindy.

21
00:02:27,510 --> 00:02:31,650
El primero el foot Printing es el legal.

22
00:02:31,650 --> 00:02:39,750
Me gusta mi estilo pedagógicamente así es el legal el que justamente accedemos a la información pública

23
00:02:40,580 --> 00:02:46,410
es justamente lo que sobra todas las cosas yo enseño en el máster en espionaje de cómo acceder a la

24
00:02:46,410 --> 00:02:51,220
información de perfiles de Facebook etcétera.

25
00:02:51,420 --> 00:02:57,600
Lo bueno del FUT Printing es que no es necesario interactuar directamente con nuestro objetivo sino

26
00:02:57,600 --> 00:03:02,880
justamente si tienen una página web o una aplicación web que hoy en día y medio pasa el tiempo es cada

27
00:03:02,880 --> 00:03:12,660
vez más común y a través de métodos como Geist búsquedas en Google etcétera.

28
00:03:12,720 --> 00:03:21,060
Luego la segunda etapa perdonó la segunda etapa el segundo método es el finjo Printing donde sí implica

29
00:03:21,330 --> 00:03:22,310
un encuadre legal.

30
00:03:22,320 --> 00:03:30,240
Necesitamos autorización aunque sea nuestro propio sistema donde implica justamente la interacción directa

31
00:03:30,240 --> 00:03:38,580
con los sistemas escaneo de puertos implica comprometer la red el acceder a la red a través de un payload

32
00:03:38,590 --> 00:03:42,100
con persistencia etcétera.

33
00:03:42,240 --> 00:03:48,270
Bueno amigos en la próxima clase vamos a estar charlando en mayor profundidad con full Printing vamos

34
00:03:48,270 --> 00:03:50,010
a ver docx y etcétera.

35
00:03:50,310 --> 00:03:51,980
Créanme les va a interesar muchísimo.
