Motivaciones del hacker: sicológicos, políticos, hacktivismo, económicos
Acciones del hacker: extracción de datos, modificación de datos, denegación de servicio, robo de recursos computacionales.
Proceso de hackeo: reconocimiento, escaneo, acceso, escalación de privilegios, extracción/modificación de datos, mantener acceso, eliminación de evidencia.
Vectores de ataque
- Exploits
- Password default
- Brute Force de Password
- Robo de Password
- Intercepción de sesión
- Phishing
- Sitios infectados con malware
- Ataque a aplicaciones web
- Virus, troyanos y gusanos
- Ingeniería Social
- Ataque inalámbrico
- Robo Físico de Equipo
- Acceso Físico a la red
No hay comentarios:
Publicar un comentario