Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 52:
==== "Exploiting" el sistema ====
===== Ganar acceso atraves de uno de lo siguientes ataques =====
*'''* Ataque a nivel de sistema operativo'''
*'''* Ataque a nivel de aplicaciones '''
*'''* Ataque a una mala configuración'''
==== Escalada de privilegios ====
==== Denegar servicio ====
Línea 60:
==== Descargar datos ====
==== Mantener el acceso atraves de las siguientes técnicas ====
*'''* Puertas traseras'''
*'''* Troyanos'''
 
==== Ocultar el ataque ====