Cuando los terroristas entran por la puerta

Descripción

Capitulo 2 de el Arte de la Intrusión
mick_gaara
Mapa Mental por mick_gaara, actualizado hace más de 1 año
mick_gaara
Creado por mick_gaara hace casi 9 años
108
0

Resumen del Recurso

Cuando los terroristas entran por la puerta
  1. Protagonistas
    1. Comrade
      1. ne0h
        1. Zyklon
          1. Khalid Ibrahim
          2. Lugar
            1. EUA
            2. Trama
              1. Terrorismo
                1. Ataques al gobierno
                  1. Manipulación de Hackers
                2. Ataques
                  1. Boeing/Lockheed Martin
                    1. Robo de planos del Boeing 747
                      1. Entregados a Khalid Ibrahim
                    2. SIPRNET
                      1. Penetración al sistema informático de la DISA
                        1. No hubo robo de información
                          1. El atacante Comrade fue Capturado
                        2. Casa Blanca
                          1. Ataque al sitio web de la CB
                            1. Robo de contraseñas
                              1. Acceso a su servidor de correo
                                1. Hackers delatados por Khalid Ibrahim
                                  1. Capturan a Hackers del grupo Global Hell
                                    1. Capturan a Zyklon
                          2. Repercusiones
                            1. Ataques como el 9/11
                              1. El FBI extrema precausiones
                                1. Los Hackers adquieren conciencia del terrorismo
                                2. Modos de ataque
                                  1. Sniffers
                                    1. Espiar a trevés de la red
                                    2. Exploits
                                      1. Explotación de vulnerabilidades
                                      2. Detección de vulnerabilidades
                                      3. Contramedidas
                                        1. Parches del sistema
                                          1. Planear y adminitrar correctamente
                                          2. Proteger la Red Interna
                                            1. Elaboración de un esquema de red
                                            2. Proteger las contraseñas
                                              1. Utilizar dos medidas de protección
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Mesopotamia y Egipto
                                            irinavalin
                                            Consecuencias de la guerra civil
                                            ignaciobll
                                            Phrasal Verbs Ingles/español
                                            alba mateos figueroa
                                            Cuadro comparativo
                                            Armando Amaro
                                            Organizadores graficos
                                            obvelasquezl34
                                            Tejido nervioso
                                            Lenin Ruiz Viruel
                                            La educación física durante toda la historia
                                            haroldjhonny
                                            Análisis de una Pintura
                                            Sandra Ortega L.
                                            LA LEYENDA DEL SEÑOR SAN ANTONIO
                                            Javier Pareja
                                            TÍTULO DE LA LECTURA
                                            Senaju Perú