filmov
tv
¿Qué es un CVE - CPE - EXPLOIT? ¿Cómo funciona MITRE - NIST? Aprende ciberseguridad desde 0.

Показать описание
🎯Analiza y aprende como funciona un CVE, su estructura y donde se catalogan. Descubre que es un CPE y las versiones afectadas por vulnerabilidades conocidas. En este vídeo te enseño todo lo necesario para buscar, analizar y explotar una vulnerabilidad para que puedas comprender una de las bases más importantes a la hora de encontrar un trabajo en ciberseguridad.
✅Si te ha gustado el vídeo, recuerda suscribirte para estar al día del nuevo contenido.
🌏Base de datos CVE que aparecen en el vídeo:
⏰Línea de tiempo del vídeo:
00:00 - Introducción.
00:48 - Explicación qué es un CVE.
02:00 - Plataformas oficiales que catalogan los CVE.
02:31 - Proceso de aprobación de un CVE.
03:22 - búsqueda de un CVE en las bases de datos.
05:42 - Soluciones / Mitigación / remediación del fabricante de Software.
08:13 - Diferentes recursos para analizar un CVE.
08:46 - Base de datos TENABLE (Nuessus Scanner). CVE-CPE-PLUGINS
11:50 - Analizar los CPE versiones, software y sistemas afectados.
12:43 - Como funciona Exploit Database.
13:22 - Explicación de un exploit o POC.
15:07 - Instalar y utilizar Exploit Database y SearchSploit en Kali Linux / Parrot.
19:30 - Conclusiones.
20:20 - Final y SKETCH de promoción del canal de Rijaba1 (Seguridad Informática).
#cve #ciberseguridad #exploit
✅Si te ha gustado el vídeo, recuerda suscribirte para estar al día del nuevo contenido.
🌏Base de datos CVE que aparecen en el vídeo:
⏰Línea de tiempo del vídeo:
00:00 - Introducción.
00:48 - Explicación qué es un CVE.
02:00 - Plataformas oficiales que catalogan los CVE.
02:31 - Proceso de aprobación de un CVE.
03:22 - búsqueda de un CVE en las bases de datos.
05:42 - Soluciones / Mitigación / remediación del fabricante de Software.
08:13 - Diferentes recursos para analizar un CVE.
08:46 - Base de datos TENABLE (Nuessus Scanner). CVE-CPE-PLUGINS
11:50 - Analizar los CPE versiones, software y sistemas afectados.
12:43 - Como funciona Exploit Database.
13:22 - Explicación de un exploit o POC.
15:07 - Instalar y utilizar Exploit Database y SearchSploit en Kali Linux / Parrot.
19:30 - Conclusiones.
20:20 - Final y SKETCH de promoción del canal de Rijaba1 (Seguridad Informática).
#cve #ciberseguridad #exploit
Комментарии