1. Conocer aspectos fundamentales de un ambiente HACKER, desde el enfoque de un profesional de seguridad, ó HACKER en el lado del bien, como una solución real para contrarrestar lo que el común piensa de ésta valiosa actividad. Oscar Eduardo Sánchez García Corporación Universitaria Americana Medellin, Colombia
8. Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas. En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios............... “ Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines” CONCEPCION DE UN HACKER EN LA SOCIEDAD!!! Producto de esta Concepción Absurda = Lamer, ScripKiddies, Piratas Informáticos, Troll, Flamer
9. Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético. Su propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático. ¨Si quieres atrapar a un Delincuente, actúa como un Delincuente ¨ ETHICAL HACKERS ??? Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
10.
11. Red Remota Marcación a Red Remota Red Local Robo de Equipo / Información Entrada Física Ingeniería Social TIPOS DE ETICAL HACK “ La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
12. WHITE BOX BLACK BOX GRAY BOX TIPOS DE PEN TESTING “ Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”
13.
14. TEMATICA HACKER INICIOS : La cultura hacker, desde 1961. Los hackers del Tech Model Railroad Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? "Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible". John Drapper AkA Captain Crunch
15.
16.
17. Es la unión de Auditor y Whax Suministra un ambiente de Pen Testing Booteable por USB, CD o PEX(Network) , Presenta diversas Herramientas de manera metodológica e Intuitiva permitiendo aplicar diferentes vectores de ataque BACKTRACK 4
18. NUBUNTU Distribución de Seguridad basada en Ubuntu en la cual se han seleccionado paquetes de seguridad y se han eliminado aquellos que no definen este perfil sin preocuparse que es mejor, si no cual es mas practica en el enfoque de aprendizaje
19. Samurai Web Testing Framework Una Herramienta más basada en Ubuntu, brinda herramientas de Pen testing, con base en la experiencia del Team de Desarrollo, usando una metodología práctica con las mejores herramientas libres para un pen test en una web.
20. OSWA - Assistant Es una herramienta dedicada a la Auditoria Wireless
22. Network Security Toolkit Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org