Professional Documents
Culture Documents
SEGURIDAD DE
LOS DISPOSITIVOS
DE RED
CONFIGURACIN DE ACCESO
ADMINISTRATIVO SEGURO
Los atacantes usan varios mtodos para descubrir
contraseas
Shoulder Surfing
Sniffing de paquetes TFTP (Para archivos de
configuracin)
Usan herramientas como L0phtCrack, Cain&Abel para
Fuerza Bruta