Академический Документы
Профессиональный Документы
Культура Документы
Terminologa Esencial
Amenaza - Una accin o evento que pueda perjudicar la seguridad.
Elementos de Seguridad
Rastreo
(escaneo)
Activo
Borrado
de
huellas
Reconocimiento
Acceso
Sistema operativo / aplicacin
Redes
Denegacin de servicio
Mantener el
4
Mantener
el
acceso
Escaneo
acceso
Cargando / alterando /
descargando programas o
datos.
Borrado
de huellas
3
Obtener
acceso
Fase 1 - Reconocimiento
Reconocimiento se refiere a la fase preparatoria, donde
Fase 1 - Reconocimiento
Reconocimiento pasivo: implica el monitoreo de
para detectar
Host accesibles.
Puertos Abiertos.
Ubicacin de routers.
Detalle de los Sistemas Operativos y servicios.
Fase 2 - Scanning
Scanning: se refiere a la fase de pre-ataque cuando el hacker
y comprometer el sistema.
A veces, los hackers endurecen el sistema de otros hackers
Clases de Hacker
Black hats
Personas con habilidades
extraordinarias de computacin,
recurriendo a actividades maliciosas
o destructivas. Tambin conocido
como Crackers.
White Hats
Gray Hats
Personas que trabajan tanto
ofensivamente como
defensivamente en varias ocasiones.
White Hats
Reformado crackers.
Experiencia de primera mano.
Menor credibilidad percibida.
Consultor de Seguridad
Independiente (Pueden ser
grupos tambin)
Afirman estar informados
sobre las actividades de los
black hat.
Consulting Firms
Hacktivismo
ideolgica).
Perfil de habilidades de un
Ethical Hacker
Experto en algn campo de la
informtica.
Conocimientos profundos de
varias plataformas (Como
windows, Unix, Linux).
Ejemplar conocimiento en
redes y sus relacionados en
hardware / software.
Conocedor de las reas de
seguridad y las cuestiones
relacionadas - aunque no
necesariamente un
profesional de seguridad.
componentes:
tico).
Pruebas de Seguridad
Hay muchas formas diferentes de pruebas de seguridad.
Entregables
Informe Hacking
tico.
Resumen
La seguridad es crtica en todos los sectores e
industrias.
Hacking tico es una metodologa para simular un