hacking
7
Índice
Introducción ...............................................................................................13
Capítulo I
Ethical Hacking..........................................................................................17
1. Objetivos.....................................................................................................................172. Tipos de auditoría ......................................................................................................18
3. Agregados al proceso.................................................................................................20
Pruebas de stress: DOS/DDOS ................................................................................................. 20
APT:Amenazas avanzadas persistentes .................................................................................... 21..................................................................................................... 21
Comunicaciones wireless & VOIP............................................................................................ 22
La importancia del rol............................................................................................................... 22
4. Evaluación de seguridad...........................................................................................23
Vulnerabilidades........................................................................................................................ 23
Estándares y modelos................................................................................................................ 24
Ley Hacking 23 de Diciembre de2010..................................................................................... 27
5. Metodología...............................................................................................................28
El equipo de auditoría...
Regístrate para leer el documento completo.