Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 52:
==== "Exploiting" el sistema ====
===== Ganar acceso atraves de uno de lo siguientes ataques =====
======'''* Ataque a nivel de sistema operativo''' ======
======'''* Ataque a nivel de aplicaciones ''' ======
======'''* Ataque a una mala configuración''' ======
==== Escalada de privilegios ====
==== Denegar servicio ====
Línea 60:
==== Descargar datos ====
==== Mantener el acceso atraves de las siguientes técnicas ====
====='''* Puertas traseras''' =====
====='''* Troyanos''' =====
 
==== Ocultar el ataque ====