Banco de Preguntas - Parte 8 🎓

📦 Bloque 8: Persistencia y Movimiento Lateral (71-80)

  1. ¿Qué protocolo de red se utiliza para la sincronización de bases de datos de Active Directory y es abusado por el ataque DCSync?
  2. En una evaluación de seguridad, el “Reporte Ejecutivo” debe estar orientado a:
  3. ¿Qué vulnerabilidad web permite a un atacante ejecutar código JavaScript en el navegador de otros usuarios de forma permanente?
  4. ¿Qué puerto utiliza el servicio LDAP por defecto?
  5. ¿Qué herramienta se utiliza para el movimiento lateral mediante la ejecución remota de comandos vía WMI?
  6. ¿Qué es el “Credential Sandboxing” en el contexto de defensa de AD?
  7. ¿Qué técnica de evasión de AV/EDR utiliza el bit de “suspendido” en la creación de procesos para inyectar shellcode?
  8. ¿Cuál es el propósito del “Principio de Menor Privilegio”?
  9. ¿Qué vulnerabilidad permite a un atacante leer archivos locales del servidor web, como /etc/passwd, a través de una aplicación web mal programada?
  10. ¿Cuál es la principal diferencia entre un “Virus” y un “Gusano” (Worm)?