Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ethical Hacking (Hacker (Experto en ... (Lenguajes de alto y bajo nivel,…
Ethical Hacking
Hacker
Experto en ...
Lenguajes de alto y bajo nivel
Sistemas
Informática
Perseverante
Humilde
Investigador constante
Tipo de ataques
Ataques al sistema operativo
Windows
Mayormernte atacado por ser
SO más común
Linux
UNIX
Por poseer el código fuente los
ataques son más certeros
Ataques a las aplicaciones
Las apps sirven como un caballo
de troya para ataques
Errores en las configuraciones
Una mala configuración hace
sensible al sistema
Errores en protocolos
Errores en los diseños
Por ejemplo TCP/IP
Evaluación de seguridad
PENETRATION TEST
No es una auditoria de seguridad
Mide el nivel de seguridad
de una organización
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeración.
Fase de ingreso al sistema.
Fase de mantenimiento del acceso
No es un análisis de riesgo
No es una evaluación de vulnerabilidades
VULNERABILITY ASSESSMENT
Búsqueda de debilidades
en distintos sistemas
Informáticas
Transporte
Energía
Biotecnología
Energía nuclear
Evaluación de vulnerabilidades
Requiere permisos
Hacking con fines defensivos
Determina lo que un intruso puede hacer sobre un sistema/información