elmonton.net

Técnicas de Hacking y Seguridad en Linux.

-*...Este texto se basa en la estructura del libro "Hacking Exposed" de Stuart McClure, Joel Scambray y George Kurtz. La decisión de basarme en esta publicación no fue que este libro contenga "recetas mágicas" para la seguridad de un sistema, sino que es el primer libro que conozco que contempla el proceso de violación de la seguridad de un sistema en forma ordenada y metódica, sugiriendo siempre mecanismos para prevenir cada uno de los pasos de la misma...*-

Contraseña para descomprimir: elmonton.net

Técnicas de Hacking y Seguridad en Linux:

[Descargar]

168 KB

Comprimido: .rar Formato: .doc

ÍNDICE DEL CONTENIDO. Técnicas de Hacking & Seguridad en Linux. Contenidos: 1-Primer paso: Footprinting (Adquisición de Huellas). 2-Segundo Paso: Scan (escaneo). 3-Tercer paso: Enumeration (Enumeración de servicios de la red). -Windows NT. -Enumeración de grupos y usuarios en NT. -SNMP. -Enumeración de aplicaciones y banners. -UNIX / Linux. -Enumeración de usuarios y grupos. -Enumeración de aplicaciones y banners. 4-Cuarto paso: Penetrate (Penetración al sistema). -Windows 9x. -Windows NT. -Linux/UNIX. 5-Quinto paso: Escalate Privilege (Escalar privilegios). -Windows NT. -UNIX/Linux. 6-Sexto paso: Pilfer (Robo de información). -Windows NT. -Bootear desde un sistema operativo alternativo. -Sniffing de la red. -Extraer los hashes directamente de la SAM. -UNIX/Linux. 7-Séptimo paso: Install Back Doors (Instalar puertas traseras). -Windows NT. -Troyanos: NetBus,BackOriffice 2000,WinVNC. -UNIX/Linux. -Comentarios adicionales sobre encriptación. 8-Octavo paso: Cover Tracks (Borrar huellas). -Windows NT. -Sumario de contramedidas para Windows NT. -UNIX/Linux. -Sumario de Contramedidas Linux/UNIX. Palabras finales

Categoría: Hacking avanzado Autor: Miguel Dilaj

Licencia: Gratuito