Documente Academic
Documente Profesional
Documente Cultură
Introducción y definiciones
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ? 17
1.2 La importancia de la seguridad 19
1.2.1 Para particulares 20
1.2.2 Para empresas y centros académicos 21
1.2.3 Para un país o una nación 22
Metodología de un ataque
1. Preámbulo 35
1/16
Seguridad informática - Ethical Hacking
2. Seleccionar a la víctima 37
2.1 Utilizar buenas herramientas 37
2.2 Identificar los dominios 39
2.3 Google, ese amigo tan curioso 40
2.4 Descubrir la red 43
3. El ataque 47
3.1 Aprovecharse del fallo humano 47
3.2 Abrir las puertas de la red 48
3.3 El ataque por la Web 51
3.4 La fuerza al servicio del ataque 52
Social Engineering
2.7.8 Intimidación 98
2.8 Otros ejemplos 100
1. Generalidades 109
Toma de huellas
1. Introducción 287
5. Sniffing 293
1. Presentación 341
7. Conclusión 380
8. Enlaces 381
9. Conclusión 506
1. Generalidades 509
2. Contraseñas 510
6. El arranque 541
6.1 Abuso de los modos de arranque degradados 541
7. Hibernación 542
1. Generalidades 553
9. Conclusión 652