Acabo de empezar a estudiar para el examen CEH v8 y estoy tratando de obtener el núcleo de las llamadas fases de piratería.
No pude entender totalmente la diferencia práctica entre las dos primeras fases. En reconocimiento, un pentester debe obtener toda la información disponible del objetivo. Por lo que puedo ver, se espera que use herramientas como nmap para hacer eso. Por ejemplo, podría usar nmap para descubrir cuántas máquinas hay en la red.
Por otra parte, si está usando nmap para comprender la red, ¿no lo estaría escaneando?
Sé que es una pregunta tonta y solo se trata de una cuestión de definición, pero realmente quiero tener una comprensión sistemática de las pruebas de lápiz.
Por cierto, estoy usando "CEH all-in-one" de Matt Walker como recurso principal.