martes, 26 de febrero de 2013

El atacante informático



Autor: Jhon César Arango
Fecha: 2010 (Versión 1)
Formato: PDF


Capítulo 1: Conociendo al Enemigo

  • Introducción. 
  • Conociendo al enemigo y cómo trabaja. 
  • Métodos y herramientas de ataque. 
  • Los tipos de ataque. 
  • Procedimiento que usan los atacantes para comprometer un sistema. 
  • Metas a alcanzar por los atacantes. 
  • Resumen. 
  • Bibliografía.

Capítulo 2: Protocolos de Comunicación
  • Modelo de referencia OSI. 
  • Modelo de referencia TCP/IP. 
  • Protocolo de Internet. 
  • Protocolo de Internet versión 6. 
  • ARP. 
  • Laboratorio práctico. 
  • Bibliografía.

Capítulo 3: Ambientes Operativos

  •  Linux. 
  • Windows.

Capítulo 4: Enumeración y Reconocimiento 

  • Encontrar información inicial. 
  • Identificar el rango de la red. 
  • Buscar máquinas activas. 
  • Buscar puertos y servicios. 
  • Encontrar versiones de sistemas operativos. 
  • Búsqueda de información complementaria.

Quizás te interesa:

Related Posts Plugin for WordPress, Blogger...