Académique Documents
Professionnel Documents
Culture Documents
a)
b)
c)
d)
e)
f)
g)
h)
i)
Recopilacin de informacin
Enumeracin de la red
Exploracin de los sistemas
Extraccin de informacin
Acceso no autorizado a informacin sensible
Auditora de las aplicaciones web
Elaboracin de informes
Comprobacin del proceso de parcheado de los sistemas
Informe final
Conclusiones
El resultado de la violacin de los sistemas y redes informticas en todo el
mundo ha provocado la prdida o modificacin de los datos sensibles a
las organizaciones, representando daos que se traducen en miles o
millones de dlares.
Recomendaciones
A pesar de que las empresas contraten a personal para realizar estas
tareas, no podemos dejar de lado algunas recomendaciones bsicas
Referencias
http://www.taringa.net/posts/downloads/1278555/Career-Academy-CertifiedEthical-Hacker-CBT.html
http://jorgesaavedra.wordpress.com/category/ethical-hacking/
http://siscot.com.ar/Curso-de-ETHICAL-HACKING-CICLO-2009-ABIERTALA-INSCRIPCION.html
http://www.snsecurity.com/index.php?
option=com_content&task=view&id=60&Itemid=89
http://www.owasp.org/index.php/Main_Page
http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf
http://www.pcworld.com.ve/n111/articulos/informe2.html
http://www.securityfocus.com/archive/128/425004/30/270/threaded
http://www.seinhe.com/servicios/test-de-intrusion/
http://www.shellsec.net/articulo/que-software-seguridad-usas/