Your SlideShare is downloading. ×
0
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
De Presa A Cazador
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

De Presa A Cazador

597

Published on

De Presa a Cazador .... Convierte en una investigador hacker, descubre quien te sigue el rastro, laboratorio realizado por jhon jairo hernandez y wilson ortega. …

De Presa a Cazador .... Convierte en una investigador hacker, descubre quien te sigue el rastro, laboratorio realizado por jhon jairo hernandez y wilson ortega.

La Exposición tipo renovadora del securinf v3.0
securinf.com

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
597
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. De Presa a Cazador<br />“Localiza tu atacante”<br />
  • 2. “Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”<br />
  • 3. “Pero que pasaría, si se da vuelta a la cara de la moneda, o si nuestro intrépido atacante, se cruza en su camino con quien no debía y cambia su rol de Cazador a Presa, o su victima de Presa a Cazador”<br />
  • 4. En este Lab en vivo, se pretende demostrar con un PoC (Prueba de Concepto) la Hipótesis de como se puede realizar un seguimiento de un atacante, por medio de técnicas y herramientas informáticas, en procesos de FootPrinting reuniendo la mayor cantidad de información posible para su rastreo y ubicación Es solo el inicio de un concepto, que se pretende mejorar cada día,<br />
  • 5. incluyendo algunas técnicas adicionales de forense y Hacking ético que no harán parte de esta presentación, pero que serán integradas para su finalidad.<br />Bienvenidos<br />Dinosaurio<br />B1n4r10<br />
  • 6. Escenario<br />
  • 7. Herramientas<br />* CallerIP* TCPview* PC Explorer* Dogpile.com* Kartoo.com* Pipl.com* Samspade.org<br />
  • 8. Herramientas<br />* email trackingpro* readnotify* visual router* Ipvisual trace* netstat-aon* netcraf<br />* Googleheart<br />* Neotrace<br />* Geo iptool<br />
  • 9. Empecemos …..<br />

×