Buenas como veo a mucha gente perdida en esto a ver si asi os aclaro un poco .
todo esto lo voy a ver desde el lado bueno de la fuerza, intentando resolver los problemas, que un hacker puede crear en nuestras redes, es decir desde el lado del tecnico en seguridad que intenta resolver todos los ataques, y para ello tiene que explicar como se ejecutan y como se contrarestan.
vayamos por pasos, empecemos enumerando
1-Identificar el problema.
EN esta parte voy a explicar como un hacker antes de entrar en nuestros sistemas, tiene que recompilar mucha informacion y como se puede hacer de forma facil para que le sea dificil recompilarla.
2- Hack del sistema
Aqui explicare como despues de recompilar la informacion necesaria se empieza a atacar el sistema. Esto abarca a todos los sistemas operativos y todos sus agujeros.
Incluiremos tambien como borran todas sus huellas los que saben y como dejan brechas casi invisibles en nuestro sistema para entrar cuando quieran.
3- Hack a la red
Aqui detallare como se puede hacer uso de dispositivos tales como servidores de acceso telefonico, routers, cortafuegos, vulnerabilidades en protocolos de bajo nivel como el x25.
Explicare como echar un candado hermetico a tu red para solucionar estas posibles brechas.
4- Hack del soft.
Examinaremos aqui las aplicaciones que nos llevan de cabeza a los tecnicos en seguridad informatica, tales como por ejemplo programas de control remoto, puertas traseras, software de servidor de red y demas brechas potenciales de los mismos.
Como esto no va a ser cosa de diez minutos hire poniendo cada apartado, cada semana, asi tambien me da tiempo a repasar mis apuntes a mi que no soy dios y siempre aunqeu se sepa hacer se debe consultar en los apuntes.
Mañana tendreis la primera seccion subida si hoy no me da tiempo.
Un saludo espero que sea de vuestro agrado.
pd. no se si este post va en esta seccion si no es asi cambiarlo de sitio a donde pertenezca, yo creo que si perooooo no quiero molestar mas
Marcadores