Necesito un profesional de seguridad informatica / Internet, para analizar seguridad de una aplicacion y probar su seguridad. Es una asignacion muy corta, de menos de 1 dia
Hola amigo, tengo conocimientos en seguridad de la informática, anejo un departamento donde constante mente estamos realizando escaneo de puertos para aplicar correctivos, contactame y comenzamos a trabajar.
Soy informatico con 30 años de experiencia, en administracion de servidores linux y windows, asi como en desarrollo de aplicaciones, informatica industrial,Bases de datos, Blockchain, Seguridad Infomatica, Redes, Inteligencia Artificial y IOT
Buenos dias,
Me desarrollo como ingeniero en Seguridad Informatica, con certificacion NSE3 de Fortinet.
Seria interesante tener mas información sobre lo que desea probar, de que manera va a publicar dicha aplicacion y otros detalles que considere necesarios.
Podemos ampliar su propuesta por chat, para ponernos de acuerdo y avanzar con la propuesta.
Saludos cordiales,
Hola, soy Ing. en Sistemas, tengo mas de 10 años de experiencia en el área de Tecnología.
Trabajé mas de 6 años en un banco multinacional en el area de Seguridad de la Información con varias herramientas para el escaneo de vulnerabilidades. Contáctame por chat para darme mas información del proyecto que desees analizar la seguridad.
Soy una entusiasta de la seguridad informática, aunque el camino es largo ya he comenzado a recorrerlo y he adquirido conocimientos y conocido herramientas necesarias para realizar pentesting, mi rama favorita. Soy una persona responsable que repara en el detalle por lo que creo que puedo ayudarlo en su proyecto. Estaré encantada de hacerlo y así seguir aprendiendo.
Nuestras actividades se llevaran a cabo de acuerdo al modelo de pruebas de penetración “ Federal Office for Information Security” (BSI). La estructura de este modelo permite comprender el proceso de pruebas de penetración a partir de un vector de ataque, que incluye la documentación e información necesaria para replicar los resultados. El procedimiento está formado por los siguientes pasos descritos a continuación.
Identificación de sistemas y aplicaciones: Realizar el levantamiento de los nombres y la versión de los sistemas operativos y aplicaciones en los sistemas de destino.
Indagación de vulnerabilidades: Obtener información acerca de las vulnerabilidades de los sistemas operativos y las aplicaciones identificadas en las fases anteriores.
Explotación de vulnerabilidades: Vulnerabilidades detectadas que se pueden utilizar para obtener acceso no autorizado al sistema o para preparar nuevos ataques
<b>Entrega de Informe</b>: Informe Ejecutivo y Informe detallado técnico.