null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2421621
Telematica - Op. Takedown
Descripción
Mapa creado por Carlos Javier Perez M. para Telematica
Sin etiquetas
hacking
mitnick
social engineering
Mapa Mental por
Javier Perez
, actualizado hace más de 1 año
Más
Menos
Creado por
Javier Perez
hace más de 9 años
13
0
0
Resumen del Recurso
Telematica - Op. Takedown
Arquitecturas de Seguridad
Ataques Pasivos
Ataque al Sistema SAS mostrando intrusión
Escuchas Telefonicas a FBI, NSA y demás entes gubernamentales
Filtrado de trafico
Ataques Activos
Denegacion de Accesos a directorios
Conversion de maquinas a Bots
Crackeo a Empresas de Servicios Publicos
Clonación de celdas telefonicas
Eliminación de Información
¿Que?
Ingenieria Social
Forma de explotar las vulnerabilidades humanas delante de los sistemas
4 reglas básicas en IS
Todos queremos ayudar
El primer movimiento es siempre de confianza hacia el otro
No nos gusta decir no
A todos nos gusta que nos alaben
¿Como?
Kevin Mitnick
¿Quien?
Una pequeña conferencia de sus habilidades en el CeBIT 2015 https://youtu.be/Q7G3kKRdUl4
Hacker más famoso del Mundo
Security White Hat
Una de las maximas autoridades en Social Engineering
Actualmente se desempeña como Consultor de Seguridad para empresas
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Hacking ético
Jonnathan Bucheli Galindo
Exámen: SEGURIDAD EN INTERNET Y HACKING
Albert StateX
Recomanacions de SEGURETAT
Jaume Soriano Sivera
Ordenador
Mario E. Calixto Perea
Amenazas Lógicas - Tipos de Ataques
Tibi Tasnadi
Ataques a redes WPA/WPA de autenticación PSK
Mr R8b83
Porque se hackea?
Javier Marmolejo Serrano
Hacking ético
Marcela Quiroga
Hacking
IKhristian Apple
Delincuencia Informática
andrea betancur quintero
Privacidad al navegar
Isabella Ramirez
Explorar la Librería