Autor: Jhon César Arango
Fecha: 2010 (Versión 1)
Formato: PDF
Capítulo 1: Conociendo al Enemigo
- Introducción.
- Conociendo al enemigo y cómo trabaja.
- Métodos y herramientas de ataque.
- Los tipos de ataque.
- Procedimiento que usan los atacantes para comprometer un sistema.
- Metas a alcanzar por los atacantes.
- Resumen.
- Bibliografía.
Capítulo 2: Protocolos de Comunicación
- Modelo de referencia OSI.
- Modelo de referencia TCP/IP.
- Protocolo de Internet.
- Protocolo de Internet versión 6.
- ARP.
- Laboratorio práctico.
- Bibliografía.
Capítulo 3: Ambientes Operativos
- Linux.
- Windows.
Capítulo 4: Enumeración y Reconocimiento
- Encontrar información inicial.
- Identificar el rango de la red.
- Buscar máquinas activas.
- Buscar puertos y servicios.
- Encontrar versiones de sistemas operativos.
- Búsqueda de información complementaria.