Cuando los terroristas entran por la puerta

Descripción

Capitulo 2 de el Arte de la Intrusión
mick_gaara
Mapa Mental por mick_gaara, actualizado hace más de 1 año
mick_gaara
Creado por mick_gaara hace más de 8 años
106
0

Resumen del Recurso

Cuando los terroristas entran por la puerta
  1. Protagonistas
    1. Comrade
      1. ne0h
        1. Zyklon
          1. Khalid Ibrahim
          2. Lugar
            1. EUA
            2. Trama
              1. Terrorismo
                1. Ataques al gobierno
                  1. Manipulación de Hackers
                2. Ataques
                  1. Boeing/Lockheed Martin
                    1. Robo de planos del Boeing 747
                      1. Entregados a Khalid Ibrahim
                    2. SIPRNET
                      1. Penetración al sistema informático de la DISA
                        1. No hubo robo de información
                          1. El atacante Comrade fue Capturado
                        2. Casa Blanca
                          1. Ataque al sitio web de la CB
                            1. Robo de contraseñas
                              1. Acceso a su servidor de correo
                                1. Hackers delatados por Khalid Ibrahim
                                  1. Capturan a Hackers del grupo Global Hell
                                    1. Capturan a Zyklon
                          2. Repercusiones
                            1. Ataques como el 9/11
                              1. El FBI extrema precausiones
                                1. Los Hackers adquieren conciencia del terrorismo
                                2. Modos de ataque
                                  1. Sniffers
                                    1. Espiar a trevés de la red
                                    2. Exploits
                                      1. Explotación de vulnerabilidades
                                      2. Detección de vulnerabilidades
                                      3. Contramedidas
                                        1. Parches del sistema
                                          1. Planear y adminitrar correctamente
                                          2. Proteger la Red Interna
                                            1. Elaboración de un esquema de red
                                            2. Proteger las contraseñas
                                              1. Utilizar dos medidas de protección
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Los reyes católicos: La integración de las coronas
                                            maya velasquez
                                            Test de la conquista del reino Nazarí y la incorporación del reino de Navarra
                                            maya velasquez
                                            Capitales Europeas
                                            Diego Santos
                                            ESTILOS DE ARQUITECTURA
                                            andres silva a
                                            Grupos funcionales (Bioquímica)
                                            Nadim Bissar
                                            ESTUDIANTE
                                            Omar valeta
                                            Vocabulario y personajes destacados en la España del siglo XIX
                                            Juan Fernando de la Iglesia
                                            Análisis de una Pintura
                                            Diego Santos
                                            Tipos de negociación de un conflicto.
                                            Ruben Aguilar
                                            Paso 2 - Planificación
                                            lucenith rosado