null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2435195
"Operación TAKEDOWN"
Descrição
Mapa
Sem etiquetas
telematica
takedown
hackers
Mapa Mental por
ayrlen
, atualizado more than 1 year ago
Mais
Menos
Criado por
ayrlen
mais de 9 anos atrás
37
0
0
Resumo de Recurso
"Operación TAKEDOWN"
HACKERS Entusiasta de la informática
Busca
Aprender
Sistemas informáticos y como usarlos de formas innovadoras
Penetrar
En los sistemas en busca de información
Disfrutar
Investigando detalles de los sistemas y como aprovecharlos
Rodear y programar
Rodear limitaciones de forma creativa y programar de forma entusiasta
Como actúa?
Se introduce en el sistema que tiene como objeto
Obtiene privilegios de root
Borra sus huellas
Pone un sniffer para conseguir logins de otras personas
El sniffer es un programa que se encarga de recoger toda la información que circula a través de una red
Recomendaciones ante posibles ataques
No mantener información comprometedora y no necesaria
Cerrar los puertos no utilizados
Mantener el telnet y ftp solamente en caso necesario
Eliminar/bloquear las cuentas que el sistema tiene por defecto
Enviar los logs a otros servidores y consultarlos periodicamente para poder detectar un ataque con prontitud
Informarse de los bugs que aparecen constantemente para parchearlos.
Visitar páginas de hackers, ya que en ellas pueden encontrar utilidades y textos importantes escritos por otros hackers
Tener un adecuado y actualizado software Criptográfico
Anexos de mídia
a4f00dd5-6e91-403d-99a6-adb038101c09 (image/jpg)
c6911739-1c2b-47b2-b9d0-53281c3e29c9 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Hackers 2 Takedown
comiteantioquia
Hacker 2: Operación takedown
moro
REDES WIFI
behernandezg
seguridad informatica
jorge beyer martin
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD INFORMÁTICA
Laura Joselyn Contreras Laguna
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Explore a Biblioteca