Etical Hacking
FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS
ETHICAL HACKING
CURSO:
SeguridadInformática
DOCENTE:
Ing. BringasMasgo, Isaac
ESTUDIANTES:
Calderón Ccatamayo, Magaly
Carranza Palomino, Vladimir
SihuacolloLiñan, Ethel
30 de septiembre de 2010
Seguridad Informática
2010 II
Contenido
ETHICAL HACKING..............................................................................................................................3
1.
Descripción de la institución...................................................................................................3
1.1.
1.2.
Visión ..............................................................................................................................3
1.3.
2.Historia ...........................................................................................................................3
Misión.............................................................................................................................3
Etapas del Ethical Hacking ......................................................................................................32.1.
RECONOCIMIENTO: ........................................................................................................3
2.1.1.Herramientas para el Reconocimiento: .................................................................................4
2.1.2.Herramientas Utilizadas: .......................................................................................................42.2.
ESCANEO: .......................................................................................................................7
2.2.2.
TIPOS ..........................................................................................................................7
2.2.3.
HERRAMIENTAS PARA EL ESCANEO ............................................................................82.2.4.Herramientas Utilizadas: .......................................................................................................8
2.3.
GANAR ACCESO (GAINING ACCESS) ..............................................................................10
2.4.
MANTENER EL ACCESO (MAINTAINING ACCESS) ..........................................................15
2.5.
CUBRIR LAS HUELLAS(COVERING TRACKS) ..................................................................15
2.5.1.
OBJETIVOS ................................................................................................................15
2.5.2.
HERRAMIENTAS PARA CUBRIR LAS HUELLAS ............................................................16
2.5.3.
PROCEDIMIENTO......................................................................................................16
2
Seguridad Informática
2010 II
ETHICAL HACKING
1. Descripción de la institución
1.1. Historia
Es la evolución de una unidad de negocio que se forjo en la década de los “80” (1989 –
1990); muchos afirman que comenzó como una oficina de cursos de computación e
informática destinados principalmente a lacapacitación de la plana docente de la
facultad, meses más tarde se llamo Centro de Cursos de Información (CCI).
En 1994 hasta la actualidad el CCI pasaría a ser Centro de Computo FIIS (laboratorio de
cómputo), el cual está destinado para el desarrollo de las clases dirigido a los alumnos de
la facultad de ingeniería industrial y de sistemas.
1.2. Visión
Ser líderes brindando servicios de capacitacióny entrenamiento en
tecnologías de información (TI) recientes apoyado en el uso intensivo de
tecnología de punta en nuestra facultad.
1.3. Misión
Somos líderes brindando servicios de calidad, capacitando y entrenando a
los alumnos de la facultad de ingeniería industrial y de sistemas en
tecnología de Información (TI) utilizando tecnología de punta.
2. Etapas del Ethical Hacking
2.1....
Regístrate para leer el documento completo.