Resumen
Introducción
Objetivos
Objetivo General
Objetivos Específicos
Motivación y Estado del Arte
Capítulo 1 – Vulnerabilidades y Amenazas en las Organizaciones
Introducción
Vulnerabilidades
Tipos de Vulnerabilidades
Vulnerabilidades, métricas y puntuación
Vulnerabilidades de severidad elevada y crítica
Evaluación de Vulnerabilidades
Amenazas
Principales Amenazas
Tácticas y técnicas del adversario
MITRE ATT&CK: Matriz Empresarial
Capítulo 2 - Inteligencia de Fuentes Abiertas (OSINT)
Introducción
Buscadores
Google
Google Dorks
Bing
Shodan
Censys
Redes sociales
Facebook
Linkedin
Twitter
Otras fuentes y recursos OSINT
Capítulo 3 - OSINT aplicado a la detección de vulnerabilidades y amenazas en las
organizaciones
Introducción
Listado de directorios del servidor web
Listado de archivos
Inicios de sesión inseguros
Gestores de bases de datos expuestos
Gestores de contenido inseguros
Dispositivos expuestos a Internet
Detección de protocolos basados en UDP utilizados para DDoS
DNS (Domain Name System)
NTP (Network Time Protocol)
Memcached
WS-Discovery (WSD)
Chargen
QOTD
SSDP
Protocolos y servicios vulnerables
RDP (Remote Desktop Protocol)
SMB (Server Message Block)
Telnet (Server Message Block)
CWMP (Customer Premises Wan Management Protocol)
Bases de datos vulnerables
Capítulo 4 – Conclusiones y Trabajos a Futuro
Conclusiones
Trabajos a Futuro
Bibliografía