HACKING DESDE CERO

Page 160

HACKING_Cap9_153_162_corregido.qxp

14/12/2010

01:49 p.m.

Página 158

9 . Metodologías de análisis

14. Descifrado de contraseñas. 15. Testeo de denegación de servicios. 16. Evaluación de políticas de seguridad. • Seccion D: Seguridad en las comunicaciones 01. Testeo de PBX. 02. Testeo del correo de voz. 03. Revisión del fAX. 04. Testeo del módem. • Seccion E: Seguridad inalámbrica 01. Verificación de radiación electromagnética (EMR). 02. Verificación de redes inalámbricas [802.11]. 03. Verificación de redes bluetooth. 04. Verificación de dispositivos de entrada inalámbricos.

158

05.Verificación de dispositivos de mano inalámbricos. 06. Verificación de comunicaciones sin cable. 07. Verificación de dispositivos de vigilancia inalámbricos. 08. Verificación de dispositivos de transacción inalámbricos. 09. Verificación de RFID. 10. Verificación de sistemas infrarrojos. 11. Revisión de privacidad. • Seccion F: Seguridad física 01. Revisión de perímetro. 02. Revisión de monitoreo. 03. Evaluación de controles de acceso. 04. Revisión de respuesta de alarmas. 05. Revisión de ubicación. 06. Revisión de entorno.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.