14. Evaluar Servidores en la Deep Web
Haciendo uso de varias herramientas para poder conectarse a la red
de TOR.
Herramientas:
• Socat
• Nikto
• W3af
• Nmap
21. • CSIRT
• Riesgos
• Cloud
• IoT
• Big Data
• Forense Digital
• Reverse Engineer
Estándares:
COBIT, ITIL, ISO 27001 SGSI, ISO 22301 BCP, ISO 27005 Risk Managment,
ISO 20000, ISO 31000 Riesgo Integral, ISO 27018 Cloud, ISO 27099 Salud,
ISO 27011 Comunicaciones, TIA 942, ISO 38500 Governace, ISO 21500:2012,
PMBOK, COSO, SOX, BASILEA, ISO 9000 Calidad, CMMI, HIPAA.
Cyber Security
22. • Actitud
• Aptitud
• Iniciativa
• Deseo
• Dedicación
• Disciplina
• Integridad
• Ética
• Experiencia
• Conocimientos
• Herramientas
• Adoptar la Cultura de los Hackers
Como ser un Hacker real?