20

Pentesting y troyanos

Embed Size (px)

Citation preview

• Security Researcher• Ecrime & Intel• Analista de malware• Hacker ético

•Extracción de información pública•Metadatos•Google Hacking•Bing Hacking•Escaneo de servicios/puertos•Etc…

• Información que se almacena en los documentos: office, imágenes, PDF• Información sobre el autor, versión de software, fecha de creación,usuario propietario del documento

Autenticación falsa contra el AP

Inyección de paquetes