Diferencia entre revisiones de «Hacks para Unix-like:Flujo de un ataque»
Contenido eliminado Contenido añadido
mSin resumen de edición |
|||
Línea 64:
==== Descargar datos ====
==== Mantener el acceso atraves de las siguientes técnicas ====
*''' Puertas traseras y troyanos'''
** Como protegernos de
*''' Troyanos''' ▼
** Que son
** Como defendernos
** Que son los rootkits
** Tipos de rootkits
*** Rootkits a nivel de archivo
**** Como protegernos de
*** Rootkits a nivel de kernel
**** Como protegernos de
*** Rootkits a nivel de red
**** Como protegernos de
*'''NT backdoors''
** Como protegernos de
==== Ocultar el ataque ====
|