Título del contenido: Ruta de gloria
Autor
Resumen
Este texto supone un paso importante para mí en cuanto a la creación de manuales se refiere. Hasta ahora había escrito sobre software libre, sobre la seguridad informática en general, y sobre aspectos y técnicas concretas de ésta (a saber: criptografía y esteganografía). Pero este texto es distinto, pues es la primera vez que escribo sobre técnicas de hacking puro y duro. El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión. Lo malo es que la mayoría de la gente no sabe absolutamente nada sobre cómo funciona un escaneo de puertos: ellos saben que lo único que tienen que hacer es entrar en esa página tan cool con letras verdes sobre fondo negro y calaveras por doquier, bajar un programita actualizado por última vez en el 96, ejecutarlo e introducir la IP que quiere escanear en la caja de texto. El programa mágico hará el resto, y ellos no quieren saber cómo lo hace, porque no les importa.
Tomado del texto original
Fecha de reseña: 21/05/2016
Colecciones
- 800 Literatura [3636]
Formato
Descripción:
Ruta_de_gloria.docx
Título: Ruta_de_gloria.docx
Tamaño: 293.3Kb
Inicie sesión para leer el word
Título: Ruta_de_gloria.docx
Tamaño: 293.3Kb


Carátula
