SlideShare a Scribd company logo
Enviar búsqueda
Cargar
introduccion Hacking etico
Denunciar
Compartir
Yulder Bermeo
DOCENTE DE MATEMATICAS en COLEGIO PEDAGOGICO DE COLOMBIA
Seguir
•
9 recomendaciones
•
56,045 vistas
1
de
26
introduccion Hacking etico
•
9 recomendaciones
•
56,045 vistas
Denunciar
Compartir
Descargar ahora
Descargar para leer sin conexión
esta es la introduccion, al magico mundo del hacker etico.. pronto vendran mas!!
Leer más
Yulder Bermeo
DOCENTE DE MATEMATICAS en COLEGIO PEDAGOGICO DE COLOMBIA
Seguir
Recomendados
Hacking ético por
Hacking ético
Paulo Colomés
3.7K vistas
•
31 diapositivas
Mecanismos de seguridad informática por
Mecanismos de seguridad informática
Jean Carlos Leon Vega
17.1K vistas
•
9 diapositivas
Ciberseguridad por
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
439 vistas
•
8 diapositivas
Presentacion Hacking Etico por
Presentacion Hacking Etico
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
1.2K vistas
•
41 diapositivas
Introducción a la Ciberseguridad por
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
3.6K vistas
•
50 diapositivas
Ethical Hacking por
Ethical Hacking
Hacking Bolivia
6.7K vistas
•
29 diapositivas
Más contenido relacionado
La actualidad más candente
Plan de Seguridad Informatica por
Plan de Seguridad Informatica
Andrei Brinza
272 vistas
•
12 diapositivas
Seguridad en redes por
Seguridad en redes
Jaime Abraham Rivera
35.3K vistas
•
37 diapositivas
Seguridad de la Informacion por
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
2.8K vistas
•
51 diapositivas
Ciberseguridad por
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
6.5K vistas
•
10 diapositivas
Diapositivas la ciberseguridad por
Diapositivas la ciberseguridad
Daniela Florez
7.2K vistas
•
8 diapositivas
Seguridad informática por
Seguridad informática
YEJAJAYE
20.6K vistas
•
15 diapositivas
La actualidad más candente
(20)
Plan de Seguridad Informatica por Andrei Brinza
Plan de Seguridad Informatica
Andrei Brinza
•
272 vistas
Seguridad en redes por Jaime Abraham Rivera
Seguridad en redes
Jaime Abraham Rivera
•
35.3K vistas
Seguridad de la Informacion por Angel Ricardo Marchan Collazos
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
•
2.8K vistas
Ciberseguridad por UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
•
6.5K vistas
Diapositivas la ciberseguridad por Daniela Florez
Diapositivas la ciberseguridad
Daniela Florez
•
7.2K vistas
Seguridad informática por YEJAJAYE
Seguridad informática
YEJAJAYE
•
20.6K vistas
Presentacion ingeniería social por Lily Diéguez
Presentacion ingeniería social
Lily Diéguez
•
4.9K vistas
Hackers por mauricvio
Hackers
mauricvio
•
675 vistas
Seguridad De la Informacion por Jessicakatherine
Seguridad De la Informacion
Jessicakatherine
•
10.3K vistas
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co... por Edureka!
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
Edureka!
•
935 vistas
Mecanismos de Seguridad En Informática por Junior Rincón
Mecanismos de Seguridad En Informática
Junior Rincón
•
3.6K vistas
Networking and penetration testing por Mohit Belwal
Networking and penetration testing
Mohit Belwal
•
2.5K vistas
Presentacion sobre seguridad informatica por rayudi
Presentacion sobre seguridad informatica
rayudi
•
15.5K vistas
Seguridad de la informacion por alexaloaiza
Seguridad de la informacion
alexaloaiza
•
2.7K vistas
Seguridad Informática por jemarinoi
Seguridad Informática
jemarinoi
•
50.1K vistas
Ingenieria social.pptx por Luis Flores
Ingenieria social.pptx
Luis Flores
•
2.6K vistas
Power Point de la seguridad informática por vektormrtnz
Power Point de la seguridad informática
vektormrtnz
•
11.7K vistas
SEGURIDAD INFORMATICA por Walter Edison Alanya Flores
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
•
3.8K vistas
Basic malware analysis por securityxploded
Basic malware analysis
securityxploded
•
3.7K vistas
Penetration Testing por RomSoft SRL
Penetration Testing
RomSoft SRL
•
4.8K vistas
Similar a introduccion Hacking etico
Curso de informatica por
Curso de informatica
Mariangel Araujo
209 vistas
•
10 diapositivas
Unidad 4 tipocos de seguridad por
Unidad 4 tipocos de seguridad
Aniiitha01
162 vistas
•
30 diapositivas
delitos informaticos por
delitos informaticos
juan pablo acevedo garcia
67 vistas
•
12 diapositivas
HACKER y CRACKER por
HACKER y CRACKER
Enmer Genaro Leandro Ricra
554 vistas
•
66 diapositivas
unidad 5 por
unidad 5
Enrique Reyes
88 vistas
•
35 diapositivas
seguridad y pruebas del software por
seguridad y pruebas del software
Diana Luna
295 vistas
•
35 diapositivas
Similar a introduccion Hacking etico
(20)
Curso de informatica por Mariangel Araujo
Curso de informatica
Mariangel Araujo
•
209 vistas
Unidad 4 tipocos de seguridad por Aniiitha01
Unidad 4 tipocos de seguridad
Aniiitha01
•
162 vistas
delitos informaticos por juan pablo acevedo garcia
delitos informaticos
juan pablo acevedo garcia
•
67 vistas
HACKER y CRACKER por Enmer Genaro Leandro Ricra
HACKER y CRACKER
Enmer Genaro Leandro Ricra
•
554 vistas
unidad 5 por Enrique Reyes
unidad 5
Enrique Reyes
•
88 vistas
seguridad y pruebas del software por Diana Luna
seguridad y pruebas del software
Diana Luna
•
295 vistas
unidad 5 por Enrique Reyes
unidad 5
Enrique Reyes
•
52 vistas
Unidad 5 seguridad y pruebas del software por wiinyzepeda
Unidad 5 seguridad y pruebas del software
wiinyzepeda
•
188 vistas
delitos informaticos por juan pablo acevedo garcia
delitos informaticos
juan pablo acevedo garcia
•
51 vistas
Seguridad y pruebas del software por Alexis Hernandez
Seguridad y pruebas del software
Alexis Hernandez
•
174 vistas
Seguridad y pruebas del software por DieGoth Dscdjsbvsdj
Seguridad y pruebas del software
DieGoth Dscdjsbvsdj
•
590 vistas
Unidad 3: Riesgos de la información. por dsiticansilleria
Unidad 3: Riesgos de la información.
dsiticansilleria
•
352 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo por Katherine Reinoso
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
•
234 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
•
100 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
•
149 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
•
158 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
•
149 vistas
Parcial 2 por dianaherrera29
Parcial 2
dianaherrera29
•
344 vistas
Hackers y crackers por Edward Sierra
Hackers y crackers
Edward Sierra
•
1.1K vistas
Seguridad Informática: Hackers por Sandra Esposito
Seguridad Informática: Hackers
Sandra Esposito
•
6.3K vistas
introduccion Hacking etico
1.
2.
3.
el grupo no
se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
4.
5.
CREAR CONCIENCIA Y
CULTURA SOBRE LA IMPORTANCIA DE TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA
6.
DAR A CONOCER
LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.
7.
8.
9.
10.
11.
12.
Políticos medio buenos
y medio malos
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
Crackeo de contraseña
por fuerza bruta
27.
Explotacion de vulnerabilidades
28.
Phising/ scam
29.
Secuestro de secciones
en redes wifi
30.
Hijacking (secuestro), dominio,
seccion, ip, entre otras
31.
Spoofing (suplantación),
ip, DNS etc.
32.
Ingeniería social
33.
34.
Tener conocimientos profundos
de diversas plataformas como Linux, Windows, Unix, etc.
35.
Conocimiento en redes
y protocolos, aquitecturras, etc.
36.
Conocimiento de hardware
y software
37.
Conocimientos en técnicas,
metodologías y herramientas de hacking
38.
39.
40.