Google hacking
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Google hacking

on

  • 167 views

“Google Hacking es una técnica en informática que utiliza para filtrar información en buscador de Google. Además ...

“Google Hacking es una técnica en informática que utiliza para filtrar información en buscador de Google. Además
podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se
utilizan en las páginas web”.
Dentro de la exposición se presentara teórica y demostrativamente lo que abarca el Google Hacking, tomando en
cuenta en la parte teórica, los Conceptos Básicos, Características, Pre Indexación y Post Indexación, Búsquedas
Avanzadas como antecedentes, Clasificación de Comandos y estructura.
En la parte demostrativa se mostrara como explotar vulnerabilidades tanto en la red, como ser recabar
información de usuarios finales dentro de la Ingeniería Social, logs de chat, logs mediante ftp, footprinting,
explotar el acceso a dispositivos en línea vulnerables, como ser cámaras, impresoras, etc.
Además de mostrar páginas en las cuales se trabaja directamente con comandos de google hacking de manera
más sencilla con fin educativo en esta área, como ser google dorks.

Statistics

Views

Total Views
167
Views on SlideShare
167
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Google hacking Document Transcript

  • 1. PRESENTACIÓN DE EXPOSICIÓN TEMA: GOOGLE HACKING, UN CONDUCTO DE INTRUSIÓN. RESEÑA DEL TEMA: “Google Hacking es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web”. Dentro de la exposición se presentara teórica y demostrativamente lo que abarca el Google Hacking, tomando en cuenta en la parte teórica, los Conceptos Básicos, Características, Pre Indexación y Post Indexación, Búsquedas Avanzadas como antecedentes, Clasificación de Comandos y estructura. En la parte demostrativa se mostrara como explotar vulnerabilidades tanto en la red, como ser recabar información de usuarios finales dentro de la Ingeniería Social, logs de chat, logs mediante ftp, footprinting, explotar el acceso a dispositivos en línea vulnerables, como ser cámaras, impresoras, etc. Además de mostrar páginas en las cuales se trabaja directamente con comandos de google hacking de manera más sencilla con fin educativo en esta área, como ser google dorks. RESEÑA DE HOJA DE VIDA: Nombres y Apellidos: Ing. Helmer Fellman Mendoza Jurado. Título a Provisión Nacional: Ingeniero Informático. Cedula de Identidad: 4139789. Lugar de Procedencia: Tarija, Bolivia. Experiencia Laboral: 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales. Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija, implementando sistemas tanto en java, javafx, php, html5, css3 y Android. Cursos Departamentales: Participación 4 Años seguidos como Expositor y Organizador en el Taller de Actualización Informática Docente, con los temas siguientes:  Google Hacking.  Seguridad Informática.  Seguridad en la Web.  Control Parental dentro de Internet.  Redes Sociales y sus riesgos. Cursos Nacionales e Internacionales: Certificación Java Development, Certificación en Desarrollo de Aplicaciones y Seguridad Web por Google Academy, Certificación en Fundamentos de Internet por Google Academy, Seguridad de Routers, Switches y Optimización de Firewalls, Web Application Security, defensa de Profundidad, Google Hacking, Metodología Abierta para Evaluación de Seguridad OSSTMM, Modelado de Amenazas y Superficie de Ataques, Fraude Online, Informática Forense y Ethical Hacking, etc.