jueves, 15 de junio de 2017
LECCIÓN 6 MALWARE
Índice
“License for Use” Information...............................................................................................................2
Información sobre la “Licencia de Uso”..............................................................................................2
Contribuciones........................................................................................................................................4
6.0 Introducción.......................................................................................................................................5
6.1 Virus ....................................................................................................................................................6
6.1.1 Introducción...............................................................................................................................6
6.1.2 Descripción.................................................................................................................................6
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses).......................................................6
6.1.2.2 Virus de Archivos Ejecutables..........................................................................................6
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)............................7
6.1.2.4 Virus Polimórfico................................................................................................................7
6.1.2.5 Virus de Macro..................................................................................................................7
6.2 Gusanos..............................................................................................................................................8
6.2.1 Introducción...............................................................................................................................8
6.2.2 Descripción.................................................................................................................................8
6.3 Troyanos y Spyware...........................................................................................................................8
6.3.1 Introducción...............................................................................................................................8
6.3.2 Descripción.................................................................................................................................8
6.4 Rootkits y Backdoors.........................................................................................................................9
6.4.1 Introducción...............................................................................................................................9
6.4.2 Descripción.................................................................................................................................9
6.5 Bombas Lógicas y Bombas de Tiempo........................................................................................10
6.5.1 Introducción.............................................................................................................................10
6.5.2 Descripción...............................................................................................................................10
6.6 Contramedidas...............................................................................................................................10
6.6.1 Introducción.............................................................................................................................10
6.6.2 Anti-Virus....................................................................................................................................11
6.6.3 NIDS (Sistemas de detección de intrusiones de red)..........................................................11
6.6.4 HIDS (Sistemas de detección de intrusiones de host).........................................................11
6.6.5 Firewalls (Cortafuegos)............................................................................................................11
6.6.6 Sandboxes (Cajas de arena).................................................................................................11
6.7 Sanos Consejos de Seguridad.......................................................................................................12
Más Información...................................................................................................................................13
Formato: PDF
Peso: 285 kb
Mega
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario