HACKING ETICO

Description

mapa conceptual es para crear conceptos breves.
seiji gomez
Mind Map by seiji gomez, updated more than 1 year ago More Less
Bertha Castillo
Created by Bertha Castillo over 9 years ago
seiji gomez
Copied by seiji gomez almost 5 years ago
0
0

Resource summary

HACKING ETICO
  1. TIPOS
    1. Externo Etico
      1. Desde Internet
        1. Infraestructura
          1. Red Publica del Cliente
      2. Interno Etico
        1. Red interna del cliente
          1. Punto de vista de un empleado
      3. MODALIDADES
        1. Blak bar Hacking
          1. hacking de caja negra
            1. Pruebas de Intrusion externas
              1. Proporciona el nombre de la empresa
                1. Auditar
          2. Qray box hacking
            1. Hacking de caja gris
              1. Pruebas de intrusion internas
                1. El consultor recibe accesos que tendria un empleado
                  1. Punto de red para la estacion de auditoria y datos de configuracion de la red local
            2. Write box Hacking
              1. Hacking de caja blanca
                1. Transparente
                  1. Pruebas de intrusion interna
            3. FASES
              1. Circuito del Hacking
                1. Reconocimiento
                  1. Escaneo
                    1. Acceso
                      1. Mantener Acceso
                        1. Borrar Huellas
                        2. Hacking Etico
                          1. Reconocimiento
                            1. Escaneo
                              1. Acceso
                                1. Escribir Informes
                                  1. Presentar Informes
                                2. SERVICIOS
                                  1. Ingenieria Social
                                    1. Obtencion de Informacion
                                      1. Manipulacion de Personas
                                    2. Wardriving
                                      1. Redes Inalambricas
                                        1. Detectar Vulnerabilidades
                                      2. Equipo robado
                                        1. Auditoria de Seguridad fisica
                                          1. Dificultades y Riesgos
                                            1. Evitar peligros
                                        Show full summary Hide full summary

                                        Similar

                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        Abreviaciones comunes en programación web
                                        Diego Santos
                                        Seguridad en la red
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        Conceptos básicos de redes
                                        ARISAI DARIO BARRAGAN LOPEZ
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P
                                        Navegadores de Internet
                                        M Siller