Escaneo:
Network mappers, port mappers, network scanners, vulnerability scanners.
Mantener Acceso:
Backdoor, troyanos.
Borrado de Huellas:
Troyanos, Esteganografia, rootkits, alteración de logs.
Acceso:
Hacer uso de exploit, ataque diccionario, ataque de fuerza bruta.
Reconocimiento:
Google Hacking, Ingenieria Social, Monitorización de redes de datos: Sniffing.
No hay comentarios:
Publicar un comentario