Seguridad en infraestructura de tecnología de la información Hacking Phases
Ingeniería de y
computación Johan jsgiraldoh.ioGiraldo
sistemas
Advertencia 25/08/2022 Seguridad en infraestructura de tecnología de la información 2
información 3
En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el principiospropósitodeformarunprofesionalconvaloresyquepuedanaportaralasociedad. de tecnología de la
25/08/2022 Seguridad en infraestructura
Advertencia
Advertencia
Seguridad en infraestructura de tecnología de la información
Es importante recalcar, que antes de haber llegado a este punto, se debió estipular un Estecontratoconelcliente.contratodebetener un alcance, un acta de confidencialidad y los números de los encargados de la infraestructura, seguridad y gerenteporsiocurrealgúnevento.
4
22/08/2022
Advertencia Es un delito, hacer laboratorios de hacking en Porambientesnopermitidos.estemotivousaremos la plataforma hacktheboxyentornoslocales. 22/08/2022 Seguridad en infraestructura de tecnología de la información 5
¡ MEME ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 6
Hacking Phases Fase 3 – Obtener Acceso (Gaining Access) Una de las más importantes, la explotación puede ocurrir de forma ◼LAN ◼Offline ◼Internet 25/08/2022 Seguridad en infraestructura de tecnología de la información 7
Hacking Phases Fase 3 – Obtener Acceso (Gaining Access) Y pueden incluir técnicas como: ◼Buffer Overflows ◼DOS ◼DDOS ◼Session hijacking (secuestro de sesión) ◼Password Cracking ◼Ataques Man-in-the-middle 25/08/2022 Seguridad en infraestructura de tecnología de la información 8
Hacking Phases Fase 3 – Obtener Acceso (Gaining Access) Pueden ser ataques a: ◼ Sistema operativo ◼ Aplicación de escritorio ◼ Aplicaciones web ◼ Aprovechándose de las configuraciones por defecto o mal hechas ◼ Arquitectura ◼ Conocimientos del personal encargado 25/08/2022 Seguridad en infraestructura de tecnología de la información 9
¡ Happy Hacking ! 25/08/2022 Seguridad en infraestructura de tecnología de la información 10
Referencias ◼https://oboica2.blogspot.com/2019/08/ethicahacking.html 25/08/2022 Seguridad en infraestructura de tecnología de la información 11