Professional Documents
Culture Documents
Objetivos
Introducir el hacking tico y terminologa esencial. Entender las diferentes fases seguidas por un hacker
Mdulo 1 Introduccin
Mdulo 1 Introduccin
Rastreo (escaneo)
Activo
Reconocimiento
Borrado de huellas
Acceso
Sistema operativo / aplicacin Redes Denegacin de servicio
Escaneo Mantener el acceso
Obtener acceso
5
Fase 1 - Reconocimiento
Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:
Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.
Mdulo 1 Introduccin
Fase 2 - Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin
Mdulo 1 Introduccin
Mdulo 1 Introduccin
Mdulo 1 Introduccin
10
Mdulo 1 Introduccin
11
Mdulo 1 Introduccin
12
Mdulo 1 Introduccin
13
Hackers famosos
14
Hackers famosos
David L. Smith
Tsutomu Shimomura
El Gran Oscarn
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin
15
Mdulo 1 Introduccin
16
Mdulo 1 Introduccin
17
18
Qu se debe entregar ?
Ethical Hacking Report Detalles de los resultados de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Ojo, que esto debe ser absolutamente confidencial! Deben quedar registrados en el contrato dichas clusulas de confidencialidad.
Mdulo 1 Introduccin
19