Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»

Contenido eliminado Contenido añadido
mSin resumen de edición
Línea 64:
==== Descargar datos ====
==== Mantener el acceso atraves de las siguientes técnicas ====
*''' Puertas traseras y troyanos'''
** Como protegernos de
*''' Troyanos'''
** Que son
** Como defendernos
*''' TroyanosRootkits'''
** Que son los rootkits
** Tipos de rootkits
*** Rootkits a nivel de archivo
**** Como protegernos de
*** Rootkits a nivel de kernel
**** Como protegernos de
*** Rootkits a nivel de red
**** Como protegernos de
*'''NT backdoors''
** Como protegernos de
 
==== Ocultar el ataque ====