Presentacion basica de intrusion
Objetivo de la presentación Perfiles de atacantes Algunos tipos de ataque populares Etapas lógicas en una prueba de penetración Demostración práctica:
Reconocimiento Escaneo
Obtención de Acceso Mantener los accesos Limpiar huellas
Conclusión
Objetivo de la presentación
Dar a conocer de forma básica, las distintas etapas por las cualesun atacante planifica, estudia y realiza un ataque. Mostrar de forma práctica lo ejemplificado en esta pequeña introducción a la teoría, mediante una prueba de penetración en el laboratorio.
Perfiles de atacantes
Tipos de fanáticos y profesionales
Hacker Cracker Lammer (o lamer) Phreacker Script Kiddie Defacer Newbie
Categorías de Hackers
Black Hat GreyHat White Hat Suicide Hacker
Algunos tipos de ataque populares
Phishing Denial of Service (DoS) SQL Injection Ingeniería Social Sniffing Hijacking (secuestro) Footprinting
Industrial Privados Ventajas competitivas
Etapas lógicas en una prueba de penetración
Reconocimiento
Pasivo Activo
Escaneo
Puertos / Vulnerabilidades / Red…….Obtención de Accesos
A nivel de: Sistema Operativo / Aplicativo Nivel de Red Denegar el servicio
Mantener los accesos Limpiar pistas
Demostración práctica
Reconocimiento de Objetivo Escaneo Detección de vulnerabilidades Selección del ataque Explotación de la vulnerabilidad Mantener privilegios Limpiar rastro
Conclusión
Se debe tener enconsideración, que la Seguridad Informática es un aspecto es un aspecto que hoy tiene cada vez mas relevancia en las empresas, pero que a pesar de ello, hoy aún se ve descuidado en nuestros sistemas. Seríaimportante hacer hincapié en los siguientes conceptos: Todos los sistema son susceptibles a ser atacados, por ello, siempre se deben tomar las precauciones del caso, es decir, nunca dar por sentado...
Regístrate para leer el documento completo.