PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
HACKER
NEWBIES
LAMER
ADMINISTRADOR
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
AUTENTICIDAD
INTEGRIDAD
CONFIABILIDAD
DISPONIBILIDAD
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
BLACK HATS
GRAY HAT
WHITE HAT
NINGUNO DE LOS ANTERIORES
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
AMENZA
EXPLOIT
OBJETVO
VULNERABILIDAD
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
PAYLOAD
VIRUS
ESCANEO
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
POST-EXPLOTACION
SON ELEMENTOS DE LA SEGURIDAD
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
CRACKER
ETHICAL HACKER
HACKING
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
WHITE BOX
BLACK BOX
GRAY BOX
REDBOX
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
NESSUS
KALI LINUX
METASPLOIT
NMAP
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
INTERNET
VMWARE
INTRANET
CIBERESPACIO
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
WAREZ
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
rhost
whois
msfconsole
set domain
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
edit
type
nano
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
lhost
server
console
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
nessus
nmap
ipscan
n.a
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
set
run
use
COMANDO QUE LISTA LOS ARCHIVOS
list
show
ls
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
APLICACIONES
CARPETAS
ARCHIVOS DE TEXTO
CARPETA DE SISTEMA
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
COMANDO PARA BUSCAR EXPLOIT
search
locate
found
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
ping
msconfig
ipconfig
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
info
show option
VERIFICA LA CONECTIVIDAD DE EQUIPOS
COMANDO QUE LLAMA UN EXPLOIT
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
bactrack
kali
armitage
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
openvas, lynis, nmap arpspoof
google hacking, openvas, hydra
hydra-gtk, jonh the ripper, arpspoof, dsniff
nmap, maltego
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
etc
apt
home
media
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Internet
Redes
Sistemas
N.A
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
LINUX
SISTEMAS OPERATIVOS
DEFINICION DE REDES
REDES POR TOPOLOGIA