Etical Hacking

Páginas: 9 (2237 palabras) Publicado: 5 de junio de 2012
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS

ETHICAL HACKING
CURSO:
 SeguridadInformática
DOCENTE:
 Ing. BringasMasgo, Isaac
ESTUDIANTES:
 Calderón Ccatamayo, Magaly
 Carranza Palomino, Vladimir
 SihuacolloLiñan, Ethel

30 de septiembre de 2010

Seguridad Informática

2010 II

Contenido
ETHICAL HACKING..............................................................................................................................3
1.

Descripción de la institución...................................................................................................3
1.1.
1.2.

Visión ..............................................................................................................................3

1.3.
2.Historia ...........................................................................................................................3
Misión.............................................................................................................................3

Etapas del Ethical Hacking ......................................................................................................32.1.

RECONOCIMIENTO: ........................................................................................................3

2.1.1.Herramientas para el Reconocimiento: .................................................................................4
2.1.2.Herramientas Utilizadas: .......................................................................................................42.2.

ESCANEO: .......................................................................................................................7

2.2.2.

TIPOS ..........................................................................................................................7

2.2.3.

HERRAMIENTAS PARA EL ESCANEO ............................................................................82.2.4.Herramientas Utilizadas: .......................................................................................................8
2.3.

GANAR ACCESO (GAINING ACCESS) ..............................................................................10

2.4.

MANTENER EL ACCESO (MAINTAINING ACCESS) ..........................................................15

2.5.

CUBRIR LAS HUELLAS(COVERING TRACKS) ..................................................................15

2.5.1.

OBJETIVOS ................................................................................................................15

2.5.2.

HERRAMIENTAS PARA CUBRIR LAS HUELLAS ............................................................16

2.5.3.

PROCEDIMIENTO......................................................................................................16

2

Seguridad Informática

2010 II

ETHICAL HACKING
1. Descripción de la institución
1.1. Historia
Es la evolución de una unidad de negocio que se forjo en la década de los “80” (1989 –
1990); muchos afirman que comenzó como una oficina de cursos de computación e
informática destinados principalmente a lacapacitación de la plana docente de la
facultad, meses más tarde se llamo Centro de Cursos de Información (CCI).
En 1994 hasta la actualidad el CCI pasaría a ser Centro de Computo FIIS (laboratorio de
cómputo), el cual está destinado para el desarrollo de las clases dirigido a los alumnos de
la facultad de ingeniería industrial y de sistemas.
1.2. Visión
Ser líderes brindando servicios de capacitacióny entrenamiento en
tecnologías de información (TI) recientes apoyado en el uso intensivo de
tecnología de punta en nuestra facultad.

1.3. Misión
Somos líderes brindando servicios de calidad, capacitando y entrenando a
los alumnos de la facultad de ingeniería industrial y de sistemas en
tecnología de Información (TI) utilizando tecnología de punta.
2. Etapas del Ethical Hacking
2.1....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • etical hacking
  • Viop hacking (etical hacking)
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS