Am I Hacker Proof 3.0

Licencia: Gratis ‎Tamaño del archivo: 3.46 MB
‎Calificación de usuarios: 4.1/5 - ‎10 ‎Votos

¿Cómo sabes si tu ordenador o red es realmente una prueba de hackers? El hecho de que su ordenador doméstico viniera con un firewall de Symantec o su administrador de TI instaló un nuevo Cisco Pix, eso no significa que esté protegido. A diferencia de cuando alguien irrumpe en su casa u oficina y hay señales físicas que muestran que usted se ha convertido en una víctima de robo, cuando un hacker irrumpe en su computadora no hay señales obvias. El ratón no va a empezar a chillar y su teclado no comenzará a escribir "Estoy siendo hackeado... AYUDA!"En las películas, retratan a un hacker (actor) sentado frente a un ordenador y en cuestión de segundos (no minutos) el hacker ha hackeado un banco, redes gubernamentales, su ordenador de escuelas, su computadora portátil o una cuenta de medios sociales como Facebook o Twitter.In realidad no funciona de esa manera. Aquí están los 5 pasos de la piratería informática:1. Reconocimiento (investigación) - Recopilación de información sobre el objetivo. Al igual que un equipo profesional que ve las cintas de vídeo de sus oponentes antes de la hora del juego, buscando la debilidad y la fuerza de sus oponentes, también lo hace un hacker que busca las fortalezas y debilidades en su red o sitio web. 2. Escaneado /Comprobación de vulnerabilidad " Esto es lo que AmIHackerProof.com realiza. AmIHackerProof.com escanea el sitio web, la computadora o la red como lo haría un hacker. A continuación se muestra una lista de fases de análisis y comprobaciones AmIHackerProof.com realiza. 3. Obtener acceso a la fase de penetración o piratería. Utilizando la información que se encuentra en #2 verificación de análisis/vulnerabilidad. 4. Mantenimiento del acceso, una vez que un hacker obtiene acceso, quiere mantener el acceso. Lo hace configurando puertas traseras, añadiendo cuentas fantasma o incluso instalando spyware.5. Pistas de cubierta " Lo que hace que un ladrón de la cubierta es capaz de colarse y salir sin dejar rastro. Un hacker de la "Gran con respecto a un hacker" puede entrar y salir sin dejar rastro. Para obtener más información sobre la piratería informática y las diferentes etapas, haga clic aquí para descargar el archivo . PDF - "Introducción a la piratería informática ética.-

historial de versiones

  • Versión 3.0 publicado en 2013-03-17
    Varias correcciones y actualizaciones
  • Versión 3.0 publicado en 2013-03-17

Detalles del programa