Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 28:
<p> Una regla fundamental en la seguridad, no solo en el ambito de la computación, es conocer a nuestros enemigos. Es vital para poder establecer una política de seguridad conocer como actuan los posibles enemigos. </p>
 
<p> Existen ciertos pasos que un atacante va a realizar, sin importar que desea de nuestro sistema, ni atraves de que técnica va a asaltar nuestro sistema</p>
<p></p>
 
There are many ways an attacker can gain access or exploit a system. No matter which way an attacker goes about it, there are some basic steps that are followed:
 
* Reconocimiento pasivo