martes, 27 de abril de 2021

Metodologías de ataque

 Escaneo:

Network mappers, port mappers, network scanners, vulnerability scanners.

Mantener Acceso:

Backdoor, troyanos.

Borrado de Huellas:

Troyanos, Esteganografia, rootkits, alteración de logs.

Acceso:

Hacer uso de exploit, ataque diccionario, ataque de fuerza bruta.

Reconocimiento:

Google Hacking, Ingenieria Social, Monitorización de redes de datos: Sniffing.

No hay comentarios:

Publicar un comentario