1. Introducción
2. Definir el alcance
3. Fase Footprinting (obtener información)
- 1. Shodan
- 2. Whois
- 3. Wapplayzer
- 4. Cms
- 5. Qualys
4. Fase Escaneo de los servicios
- 1. Red Tor
- 2. ProxyChains
- 3. Virtual Kali
- 4. Nmap
- 5. Metasploit
5. Listado de las vulnerabilidades
- 1. CVE
- 2. Tipos de vulnerabilidades
- 3. Nessus
- 4. Zaproxy
6. Fase Explotación de las vulnerabilidades
- 1. Exploit Database
- 2. Rapid 7