Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD Y
DETECCION DE
INTRUSOS
y Footprintng
Escaneo con herramientas
Exposiciones
Examen Final
TIPOS DE ATAQUES
TIPOS DE SCANNING
TIPO DE SCANNING
PROPSITO
SCAN DE PUERTOS
TCP/UDP y Servicios
SCAN DE REDES
Rangos IP
SCAN DE
VULNERABILIDADES
Aplicaciones y sistema
operativo
ATAQUES Y HERRAMIENTAS
ATAQUES
HERRAMIENTAS
Google hacking
Sam Spade
Smart whois
eMailTracking Pro
Ingenieria Social
Shoulder surfing
Dumpster diving
Scanning
Pinger
Friendly Pinger
Ipeye
IPSecscan
Solarwinds
Netcraft
Esteganografia
ImageHide
Blindside
MP3Stego
Stealth
Troyanos famosos
Tini
Netbus
Backorifice 2000
Computer spy key
logger
Sniffers
Ethereal
Snort
windump
Iris
Procesos de Windows-(What is
process, adm tar?)
PROCESOS
Explorer.exe
Smss.exe
Services.exe
Winlogon.exe
Csrss.exe
I + D for Final Exam
Otros procesos de
Windows
Jusched.exe
Svchost.exe
(tareas)
Rundll32.exe (libr)
Wuauclt.exe (update)
Ctfmon.exe (keyboard,vip)
Procesos de programas
reader_sl.exe
jqs.exe
(Update java)
Notepad
Chrome
dllhost
PROCESOS PELIGROSOS DE
WINDOWS
Adobes.exe
Bargains
y bargain (pub-envio-
intg)
Belt.exe (web)
Cmd32.exe
Command.exe
Desire.exe (X)
Explore.exe
Hidden.exe y hidden32.exe
Nottepad
system.exe
Nod42.exe
isass.exe
-----Lsass.exe
(autentificacin)
Rundli32.exe
Service5.exe (gus)
Windows.exe
R
P
T
O
FO
G
N
T
IN
Footprint
Bsqueda
de informacin no
necesariamente con
herramientas.
Lo que se hace determinando
rangos de diversas maneras.
Objetivos de informacion
Dominios
y subdominios
(imagen)
Direcciones IP y Rangos de Red
Informacin en detalle de
contactos, empleados.
Informacin de DNSs.
Firewall e Infraestructura.
Registro Regional de
Internet
Trace
VisualRoute Trace
SmartWhois
eMailTrackerPro
Google Earth
GEO Spider
Otros..
Proxima sesion mas ejemplos (Nex)