Documente Academic
Documente Profesional
Documente Cultură
Eliminacin de todos los medios posi- E. Cole, R. Krutz, J. Conley, Network Se-
bles que faciliten una nueva intrusin curity Bible, John Wiley & Sons, 2005.
en el sistema: cambiar todas las contra- J. Erickson, Hacking: The Art of Exploita-
seas de los equipos a los que hayan tion, No Starch Press, 2003.
podido tener acceso atacantes o usua-
rios no autorizados; revisar la configu- A. Gmez, Enciclopedia de la Seguridad
racin de los equipos; detectar y anular Informtica, Ra-Ma, 2006.
los cambios realizados por los atacan- K. Kaspersky, Hacker Disassembling Un-
tes en los equipos afectados; restaurar covered, A-LIST Publishing, 2003.
programas ejecutables y ficheros bina-
rios (como las libreras del sistema) J. Long, Google Hacking for Penetration
desde copias seguras; mejorar, si es po- Testers, Syngress, 2005.