Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etap...
Objetivos del Módulo
Identificar como es que los hackers
actuan en el mundo real cuando
escogen objetivos y obtienen
acces...
Fases de los Hackers
Reconocimiento
del objetivo
Escaneo de lo
puertos y
servicios
Garantizar el
acceso
Mantener el
acceso...
Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información pos...
DEMO
Obteniendo de manera rápida información personal
Tipos de Escaneo
Escaneo de Puertos
Escaneo de
Vulnerabilidades Escaneo de la red
DEMO
¿Cómo saben de nosotros?
Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples e...
DEMO
¿Cómo obtienen acceso?
Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema....
Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que ha...
@ErdalOzkaya @MiladPFE
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download ...
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other pro...
Fases de los hackers
Fases de los hackers
Prochain SlideShare
Chargement dans…5
×

Fases de los hackers

411 vues

Publié le

Una nueva entrega sobre el curso de Seguridad Informática otorgado por la Academia Virtual de Microsoft en la que presentamos el módulo que describe como es que los atacantes cibernéticos atacan a las organizaciones.

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Fases de los hackers

  1. 1. Etapas de los Hackers Traducido por M.R.T. David E. Reva Medellín
  2. 2. Modulo 1: Amenazas Actuales Modulo 2: Principios clave de la Seguridad Modulo 3: ¡Entendiendo a tu enemigo! Modulo 4: Etapas de los Hackers Modulo 5: ¿Qué motiva a los hackers? Modulo 6: Pase del Paquete/Hash Modulo 7: Herramientas y Capacidades de Windows Security
  3. 3. Objetivos del Módulo Identificar como es que los hackers actuan en el mundo real cuando escogen objetivos y obtienen acceso.
  4. 4. Fases de los Hackers Reconocimiento del objetivo Escaneo de lo puertos y servicios Garantizar el acceso Mantener el acceso Limpiar el rastro
  5. 5. Reconocimiento del objetivo Se refiere a la etapa en que el atacante trata de obtener la mayor cantidad de información posible. Aprende sobre el objetivo: 1) Reconocimiento Activo 2) Reconocimiento Pasivo
  6. 6. DEMO Obteniendo de manera rápida información personal
  7. 7. Tipos de Escaneo Escaneo de Puertos Escaneo de Vulnerabilidades Escaneo de la red
  8. 8. DEMO ¿Cómo saben de nosotros?
  9. 9. Obteniendo Acceso El punto clave del hackeo: • Esta fase de ataque ocurre cuando el hacker explora con servicios simples en la red que está atacando. • Despues de que el hacker obtiene el acceso, comienza a moverse de sistema a sistema, derramando el daño conforme va progresando. • Se dismiuye su nivel de habilidad, cantidad de acceso que archiva, arquitectura de red, y configuración de las victimas de la red.
  10. 10. DEMO ¿Cómo obtienen acceso?
  11. 11. Mantener el Acceso • El atacante intenta retener bajo su propiedad el Sistema. • El atacante puede comprometer el Sistema. • Aquí, es donde los Backdoors, RootKits o Troyanos conservan cautivos los sistemas. • Un atacante puede cargar, descargar o manipular datos, aplicaciones y configuraciones de los sistemas.
  12. 12. Limpiar el Rastro • Esta etapa se refiere a las actividades que realiza el atacante para ocultar las equivocaciones que haya tenido. • Incluye la necesidad de estancia prolongada, el uso continuo de recursos, y remueve la evidencia del hackeo.
  13. 13. @ErdalOzkaya @MiladPFE http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
  14. 14. Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs. Take a free online course. Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com TechNet Virtual Labs
  15. 15. ©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

×