📦 Bloque 4: Explotación Web y Modelos IA (31-40)
- La técnica “DAN” (Do Anything Now) es un ejemplo clásico de:
- ¿Qué flag de Nmap permite evadir un firewall mediante la fragmentación de paquetes?
- En el ataque de Inyección SQL basada en tiempo (Time-Based Blind SQLi), ¿cómo sabe el atacante que una condición es verdadera?
- ¿Cuál es la principal diferencia entre un Pentest de “Caja Negra” y uno de “Caja Blanca”?
- ¿Qué herramienta se especializa en el análisis visual de relaciones entre entidades (IPs, dominios, personas) mediante grafos?
- ¿Qué vulnerabilidad ocurre cuando una aplicación web permite a un usuario subir archivos maliciosos que se ejecutan en el servidor?
- ¿Cuál de las siguientes es una técnica de “Lateral Movement” en redes Windows?
- ¿Qué protocolo industrial se utiliza comúnmente en plantas de energía y utiliza el puerto 20000?
- ¿Qué técnica de evasión consiste en iniciar un proceso legítimo (como
svchost.exe) en estado suspendido para reemplazar su código por uno malicioso?
- En el marco ético del pentesting, ¿qué significa “Divulgación Responsable”?