1.3. Secciones y temas
Secciones y temas: Ámbitos y bloques de Malware SA
Para poder llevar a cabo una incursión o ataque se requiere tener conocimientos de los diferentes temas y la capacidad de complementarlos, adecuándolos a las diferentes etapas del proceso descritos en la Fundamentación de un ataque informático.
A continuación se describen algunos de los bloques organizados por ámbito y que se corresponden con las áreas temáticas de Malware SA. Actualmente se encuentran disponibles los siguientes bloques (o en desarrollo):
Para encontrar información sobre el desarrollo de los otros bloques ir a Contacto o resumen de futuros desarrollos y publicaciones.
| ÁMBITO | SUBÁMBITOS DESTACADOS | DESCRIPCIÓN | 
| OSINT | Metadatos | Conjunto de técnicas y herramientas de software que permiten recopilar información sobre datos públicos de personas a través de internet. | 
| Social Network | ||
| OSINT Net Software | ||
| GATHERING / SCANNING | Net Scanning | Herramientas para rastrear dominios y direcciones IP de servidores, reconocer y filtrar puertos TCP y otra información sobre los dispositivos y la red. | 
| Port Scanning | ||
| Vuln Scanning | ||
| SERVER EXPLOIT | Metasploit | Conjunto de herramientas de software que permiten montar un ataque contra un dispositivo de tipo servidor u ordenador personal, en función del sistema operativo y servicios disponibles a partir de los puertos. Otros: creación de malware, obtención de consola de comandos de la máquina víctima, técnicas de postexplotación. | 
| Powershell Malware | ||
| Payloads – Trojans | ||
| DB Exploit | ||
| WIN Exploit – Postexploit | ||
| Linux Exploit | ||
| Malware | ||
| REVERSE ENGINNERING | Cracking | Técnicas avanzadas en análisis de funcionamiento de software para hallar vulnerabilidades y crear métodos de explotación de la vulnerabilidad. | 
| Fuzzing | ||
| Debugging | ||
| SOCIAL ENGINEERING | Spoofing | Conjunto de técnicas destinadas a elaborar recursos ficticios, con o sin malware añadido, que permiten la explotación de un dispositivo mediando la participación de la víctima u obtener información. | 
| Client-Side Attack | ||
| Office Malware | ||
| Phising | ||
| ANDROID | Android Exploit | Software específico para la explotación y ataques contra dispositivos de telefonía móvil que utilizan el sistema operativo Android. | 
| Persistence – Backdooring | ||
| Android RAT | ||
| WEB EXPLOTATION | Vuln Scanning – Proxis | Análisis y escaneo de vulnerabilidades en páginas y aplicaciones web a partir de su codificación para determinar diferentes formas de ataques que pueden ir dirigidos contra el servidor web o bien contra los usuarios que acceden a los contenidos de la página. | 
| Fingerprinting | ||
| LFI / RFI | ||
| SQL Injection | ||
| XSS | ||
| OTROS | MITM | Conjunto de técnicas que cualquier especialista debe comprender: ataques contra redes locales y acceso a sistemas y redes mediante fuerza bruta. | 
| Wifi Crack | ||
| Diccionarios | ||
| OCULTATION | Socks TOR | Métodos para encubrir la dirección IP de las máquinas atacantes mediante el uso de las facultades que proporcionan los sistemas de redes y sus diferentes tipos. | 
| Proxys | ||
| Sockets | ||
| VPS | ||
| EVASION (AV) | Encoders | Técnicas de antidetección de malware en servidores y dispositivos que emplean herramientas de antivirus, cortafuegos y similares. | 
