SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etapas de los Hackers
Modulo 5: ¿Qué motiva a los hackers?
Modulo 6: Pase del Paquete/Hash
Modulo 7: Herramientas y Capacidades de Windows Security
Objetivos del Módulo
Identificar como es que los hackers
actuan en el mundo real cuando
escogen objetivos y obtienen
acceso.
Fases de los Hackers
Reconocimiento
del objetivo
Escaneo de lo
puertos y
servicios
Garantizar el
acceso
Mantener el
acceso
Limpiar el rastro
Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información posible. Aprende sobre el
objetivo:
1) Reconocimiento Activo
2) Reconocimiento Pasivo
DEMO
Obteniendo de manera rápida información personal
Tipos de Escaneo
Escaneo de Puertos
Escaneo de
Vulnerabilidades Escaneo de la red
DEMO
¿Cómo saben de nosotros?
Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples en la red que está atacando.
• Despues de que el hacker obtiene el acceso, comienza a
moverse de sistema a sistema, derramando el daño
conforme va progresando.
• Se dismiuye su nivel de habilidad, cantidad de acceso que
archiva, arquitectura de red, y configuración de las
victimas de la red.
DEMO
¿Cómo obtienen acceso?
Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema.
• Aquí, es donde los Backdoors, RootKits o Troyanos
conservan cautivos los sistemas.
• Un atacante puede cargar, descargar o manipular datos,
aplicaciones y configuraciones de los sistemas.
Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que haya
tenido.
• Incluye la necesidad de estancia prolongada, el uso
continuo de recursos, y remueve la evidencia del
hackeo.
@ErdalOzkaya @MiladPFE
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download Microsoft software trials
today.
Find Hand On Labs. Take a free online course.
Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com
TechNet Virtual Labs
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the
U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft
must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after
the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Weitere ähnliche Inhalte

Was ist angesagt?

Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3llanog86
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSofiaLemus3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gbi
GbiGbi
Gbi
 
Tics josse
Tics josseTics josse
Tics josse
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
tp3
tp3tp3
tp3
 
Hackers
HackersHackers
Hackers
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Hack&beers vol11madrid
Hack&beers vol11madridHack&beers vol11madrid
Hack&beers vol11madrid
 

Ähnlich wie Fases de los hackers (20)

S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 

Mehr von Esc. de Bach, Enrique Laubscher

Mehr von Esc. de Bach, Enrique Laubscher (19)

El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
La drogadiccion
La drogadiccionLa drogadiccion
La drogadiccion
 
Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001Generalidades de la Norma ISO 50001
Generalidades de la Norma ISO 50001
 
Introducción al Analisis foda
Introducción al Analisis fodaIntroducción al Analisis foda
Introducción al Analisis foda
 
Analisis foda
Analisis fodaAnalisis foda
Analisis foda
 
¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?¿Cómo definir el Título de una Investigación?
¿Cómo definir el Título de una Investigación?
 
Introducción al Distintivo CE
Introducción al Distintivo CEIntroducción al Distintivo CE
Introducción al Distintivo CE
 
Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Puentes o Bridges
 
Ciclo de deming
Ciclo de demingCiclo de deming
Ciclo de deming
 
Marco teórico de una investigación
Marco teórico de una investigaciónMarco teórico de una investigación
Marco teórico de una investigación
 
Formulación de la Hipótesis
Formulación de la HipótesisFormulación de la Hipótesis
Formulación de la Hipótesis
 
¿Qué es un Webquest?
¿Qué es un Webquest?¿Qué es un Webquest?
¿Qué es un Webquest?
 
Generalidades del Neuromarketing
Generalidades del NeuromarketingGeneralidades del Neuromarketing
Generalidades del Neuromarketing
 
Distintivo Punto limpio
Distintivo Punto limpioDistintivo Punto limpio
Distintivo Punto limpio
 
Distintivo Kosher
Distintivo KosherDistintivo Kosher
Distintivo Kosher
 
Diferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bitsDiferencias entre vectores y mapa de bits
Diferencias entre vectores y mapa de bits
 
Adecuación de instalación de redes
Adecuación de instalación de redesAdecuación de instalación de redes
Adecuación de instalación de redes
 
Generalidades Iso 9000
Generalidades Iso 9000Generalidades Iso 9000
Generalidades Iso 9000
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Fases de los hackers

  • 1. Etapas de los Hackers Traducido por M.R.T. David E. Reva Medellín
  • 2. Modulo 1: Amenazas Actuales Modulo 2: Principios clave de la Seguridad Modulo 3: ¡Entendiendo a tu enemigo! Modulo 4: Etapas de los Hackers Modulo 5: ¿Qué motiva a los hackers? Modulo 6: Pase del Paquete/Hash Modulo 7: Herramientas y Capacidades de Windows Security
  • 3. Objetivos del Módulo Identificar como es que los hackers actuan en el mundo real cuando escogen objetivos y obtienen acceso.
  • 4. Fases de los Hackers Reconocimiento del objetivo Escaneo de lo puertos y servicios Garantizar el acceso Mantener el acceso Limpiar el rastro
  • 5. Reconocimiento del objetivo Se refiere a la etapa en que el atacante trata de obtener la mayor cantidad de información posible. Aprende sobre el objetivo: 1) Reconocimiento Activo 2) Reconocimiento Pasivo
  • 6. DEMO Obteniendo de manera rápida información personal
  • 7. Tipos de Escaneo Escaneo de Puertos Escaneo de Vulnerabilidades Escaneo de la red
  • 9.
  • 10. Obteniendo Acceso El punto clave del hackeo: • Esta fase de ataque ocurre cuando el hacker explora con servicios simples en la red que está atacando. • Despues de que el hacker obtiene el acceso, comienza a moverse de sistema a sistema, derramando el daño conforme va progresando. • Se dismiuye su nivel de habilidad, cantidad de acceso que archiva, arquitectura de red, y configuración de las victimas de la red.
  • 12.
  • 13. Mantener el Acceso • El atacante intenta retener bajo su propiedad el Sistema. • El atacante puede comprometer el Sistema. • Aquí, es donde los Backdoors, RootKits o Troyanos conservan cautivos los sistemas. • Un atacante puede cargar, descargar o manipular datos, aplicaciones y configuraciones de los sistemas.
  • 14. Limpiar el Rastro • Esta etapa se refiere a las actividades que realiza el atacante para ocultar las equivocaciones que haya tenido. • Incluye la necesidad de estancia prolongada, el uso continuo de recursos, y remueve la evidencia del hackeo.
  • 16. Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs. Take a free online course. Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com TechNet Virtual Labs
  • 17. ©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Hinweis der Redaktion

  1. Demo: Maltego
  2. Port Scanning A series of messages sent by someone attempting to break into a computer to learn about the computer’s network services. Each message is associated with a “well-known” port number. Vulnerability Scanning The automated process of proactively identifying vulnerabilities of the computing systems present in a network. Network Scanning A procedure for identifying the active hosts on a network. Either for the purpose of attacking them or for network security assessment.
  3. Demo: Metexploit Web Interface and Firefox Add-Ins
  4. Demo: Thief Trojan