Manual osstmm de seguridad informática

Páginas: 95 (23592 palabras) Publicado: 30 de junio de 2010
INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES

OSSTMM 2.1.
Manual de la Metodología Abierta de Testeo de Seguridad
Creado por Pete Herzog
Última Versión: Nota: OSSTMM 2.1 Las secciones y módulos todavía están basados en la versión 2.0. Sin embargo, esta versión tiende un puente hacia la nueva estructura de la próxima versión, 3.0. Luego de un año y medio hemos recabado más que suficienteinformación que permita asegurar un mejor y mas exhaustivo testeo de seguridad, aunque el formato actual no satisface la estructura deseada para procesar toda la información obtenida. El nuevo formato garantizará que la información permita al máximo la transferencia de conocimiento. Todo el material actualizado hasta la versión 2.5 inclusive, únicamente será distribuido a nuestros subscriptores.Cambios: Los siguientes cambios están incluidos: legibilidad, estructura del documento, las 6 metodologías fueron actualizadas, leyes actualizadas y prácticas recomendadas, estructura de los lineamientos de acción, reglas basadas en la experiencia, código ético de ISECOM, y cálculo de RAVs. Sábado, 23 de agosto de 2003 Lunes, 18 de diciembre de 2000

FECHA DE LA ÚLTIMA VERSION: FECHA DE LA VERSIONORIGINAL:

Ninguna porción o parte de la información contenida en este documento puede ser modificada o vendida sin el consentimiento expreso de su autor. Copyright 2000-2003, Peter Vincent Herzog, the Institute for Security and Open Methodologies. Todos los Derechos Reservados, Disponible para su distribución gratuita bajo la Licencia de Metodología Abierta (OML).

OSSTMM 2.1. –Manual deMetodología Abierta de Testeo de Seguridad 23 de agosto de 2003

Colaboradores
Aquellas personas que han contribuido de manera valiosa y consistente han sido listadas aquí, aunque también muchas otras personas deberían recibir nuestro agradecimiento. Cada persona recibe un reconocimiento por el tipo de contribución que ha realizado, pero no se menciona lo que exactamente ha contribuido cadacolaborador. La no revelación de las contribuciones personales a este documento se utiliza con el propósito de evitar prejuicios y para promover las nuevas ideas. Si UD está interesado en colaborar, por favor acceda al sitio web de ISECOM para obtener más información.

CREADO POR: ORGANIZADORES:

Pete Herzog Marta Barceló Robert E. Lee Rick Tucker Nigel Hedges Colby Clark Tom O’Connor Andrea BarisaniGary Axten Marco Ivaldi Raoul Chiesa

Director de ISECOM - peteisecom.org Directora Adjunta de ISECOM - martaisecom.org Vice Presidente de la Junta Directiva de ISECOM robertisecom.org Asesor de la Junta Directiva de ISECOM - rickisecom.org nigel.hedgesca.com colbyisecom.org tom91elivefree.net lcarsinfis.univ.trieste.it gary.axtenlineone.net raptormedíaservice.net raoulmedíaservice.net Gerentedel OPRP de ISECOM - druisecom.org felix.schallocke-security-net.de antonchuvakin.org etcyberspace.org lveraisecb.com rmaisecb.com rfeistnyxtec.net rmeijerxs4all.nl johnpashushmail.com miguelangel.decaradvc.es chris.shepherdicctcorp.com darrenyounghome.com cwratsec.com nouchnnet2s.com scocatremingtonltd.com leoloromicrosoft.com calcoleamenta.net claudia.kottmanngmx.net jaumeasalleurl.edutravisvitalisec.com amaxwel3bellsouth.net sregneygedas.es kleede.ibm.com martin.pivettaitatwork.com dfernandezisecauditors.com cdupuiscccure.org waidatinterrorem.com jruanocapside.com tcroccow.pasture.com jfernandezgerminus.com vaguileraisecauditors.com jwrrittinghouse.homeip.net buytaertstone-it be xavicaballe.com haybncr.disa.mil -

ASISTENTES:

Dru Lavigne Felix Schallock Anton Chuvakin EfraínTorres Lluís Vera Rogelio M. Azorín Richard Feist Rob J. Meijer John Pascuzzi Miguel Ángel de Cara L Chris N Shepherd Darren Young Clemens Wittinger Nabil Ouchn Sean Cocat Leonardo Loro Carles Alcolea Claudia Kottmann Jaume Abella Travis Schack Andre Maxwell John Regney Peter Klee Martin Pivetta Daniel Fdez Bleda Clément Dupuis Waidat Chan Josep Ruano Bou Tyler Shields Javier Fdez. Sanguino Vicente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual De Protocolos De Seguridad Informática
  • manual de seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS