"Operación TAKEDOWN"

Descrição

Mapa
ayrlen
Mapa Mental por ayrlen, atualizado more than 1 year ago
ayrlen
Criado por ayrlen mais de 9 anos atrás
37
0

Resumo de Recurso

"Operación TAKEDOWN"
  1. HACKERS Entusiasta de la informática
    1. Busca
      1. Aprender
        1. Sistemas informáticos y como usarlos de formas innovadoras
        2. Penetrar
          1. En los sistemas en busca de información
          2. Disfrutar
            1. Investigando detalles de los sistemas y como aprovecharlos
            2. Rodear y programar
              1. Rodear limitaciones de forma creativa y programar de forma entusiasta
            3. Como actúa?
              1. Se introduce en el sistema que tiene como objeto
                1. Obtiene privilegios de root
                  1. Borra sus huellas
                    1. Pone un sniffer para conseguir logins de otras personas
                      1. El sniffer es un programa que se encarga de recoger toda la información que circula a través de una red
              2. Recomendaciones ante posibles ataques
                1. No mantener información comprometedora y no necesaria
                  1. Cerrar los puertos no utilizados
                    1. Mantener el telnet y ftp solamente en caso necesario
                      1. Eliminar/bloquear las cuentas que el sistema tiene por defecto
                        1. Enviar los logs a otros servidores y consultarlos periodicamente para poder detectar un ataque con prontitud
                          1. Informarse de los bugs que aparecen constantemente para parchearlos.
                            1. Visitar páginas de hackers, ya que en ellas pueden encontrar utilidades y textos importantes escritos por otros hackers
                              1. Tener un adecuado y actualizado software Criptográfico

                            Semelhante

                            Hackers 2 Takedown
                            comiteantioquia
                            Hacker 2: Operación takedown
                            moro
                            REDES WIFI
                            behernandezg
                            seguridad informatica
                            jorge beyer martin
                            CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                            Obed Barrios
                            HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                            edwin Ortiz
                            SEGURIDAD INFORMÁTICA
                            Laura Joselyn Contreras Laguna
                            HACKEAR
                            mencho1217
                            Normas de gestión de Calidad en Redes
                            Luis Botero
                            SEGURIDAD REDES WIFI PELIGRO LATENTE
                            yuleilorenamende
                            PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                            Ereyde Paladinez Chavez