Pentesting empleando técnicas de Ethical Hacking en redes IPv6
Pentesting ethical hacking techniques using network
Contenido principal del artículo
A través de este artículo se muestran los resultados de un proyecto de investigación, realizando un pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6 (IPv6), a través de una herramienta de distribución GNU/Linux de seguridad informática, BackTrack, la cual es aplicada en el ámbito de las auditorias, facilitando la búsqueda de vulnerabilidades en los sistemas. Se realiza la recolección de datos, predicción e identificación de las relaciones que existen entre dos o más variables, se exponen, se resume la información de manera cuidadosa y luego se analizan los resultados, a fin de extraer generalizaciones significativas que contribuyan al conocimiento
Descargas
Detalles del artículo
A. Peterson, C. (2009). Business continuity management & guidelines. In 2009 Information Security Curriculum Development Conference (InfoSecCD'09). ACM, 114-120. DOI: https://doi.org/10.1145/1940976.1940999
Bonetti, G., & Viglione, M. (2013). A comprehensive black-box methodology for testing the forensic characteristics of solid-state drives. In Proceedings of the 29th Annual Computer Security Applications Conference (ACSAC '13). ACM, 269-278. DOI: https://doi.org/10.1145/2523649.2523660
Boynton, B. (2007). Identification of process improvement methodologies with application in information security. In Proceedings of the 4th annual conference on Information security curriculum development (InfoSecCD '07). ACM, 5 pages. DOI: https://doi.org/10.1145/1409908.1409939
Carrier, B. (2005). File system forensic analysis. Addison Wesley.
Chi-Hsiang , W., & Dwen-Ren , T. (Octubre de 2009). Integrated installing ISO 9000 and ISO 27000 management systems on an organization. Security Technology. 43rd Annual 2009 International Carnahan Conference on, 265(267), 5-8. DOI: https://doi.org/10.1109/CCST.2009.5335527
Jaquith, A. (2007). Security Metrics. Addisonm Wesley.
KRUTZ, R., & VINES, R. (2007). The CEH Prep Guide: The Comprehensive Guide to Certified Ethical Hacking. Wiley Publishing.
Lobo, J., & Rico, D. (Enero de 2012). Implementación de la seguridad del protocolo de internet versión 6. REVISTA GERENCIA TECNOLOGÍA INFORMÁTICA, 11(29), 35-46.
Lyubimov, A. (2010). Integral engineering technique for information security methodologies. In Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, 3-11. DOI: https://doi.org/10.1145/1854099.1854105
Mcclure, S., & Scambray, J. (2010). HACKERS 6: Secretos y soluciones de seguridad en redes. Mexico D.F.: McGraw-Hill.
Melchor Medinaa, J., Lavín Verástegui, J., & Pedraza Melo, N. (Diciembre de 2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 11-34. DOI: https://doi.org/10.22201/fca.24488410e.2012.159
Mora Luis, C., & Carrau Mellado,, R. (2013). PBL Methodologies with Embedded Augmented Reality in Higher Maritime Education: Augmented Project Definitions for Chemistry Practices. Procedia Computer Science, 25, 402- 405. DOI: https://doi.org/10.1016/j.procs.2013.11.050
Rico Bautista, D., Quel Hermosa, E., & Carvajal Mora, H. (2011). REDES Y TECNOLOGÍAS DE BANDA ANCHA.TECNOLOGÍAS DE ACCESO DE BANDA ANCHA. Revista Colombiana de Tecnologías de Avanzada, 1(17), 113-120.
Rico, D., & Medina, Y. (Septiembre de 2008). IPSec DE IPv6 EN LA UNIVERSIDAD DE PAMPLONA. Scientia et Technica, 320-326.
Sansurooah, K. (2006). Taxonomy of computer forensics methodologies and procedures for digital evidence seizur.
Santos, L. M., & Rico, D. (Septiembre de 2007). IPv6 EN LA UNIVERSIDAD DE PAMPLONA: ESTADO DEL ARTE. Scientia et Technica, 13(37), 415-421.
Stallings, W. (2011). Network security essentials applications and standards. Prentice Hall.
Wysopal, C., & L. , N. (2006). The Art Software Security Testing. Addison Wesley.
Yadav, S., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems, 34(8), 169-198. DOI: https://doi.org/10.17705/1CAIS.03408
Zhihong, T., & Wei, J. (Mayo de 2014). A digital evidence fusion method in network forensics systems with Dempster-shafer theory. Communications, China, 11(5), 91,97. DOI: https://doi.org/10.1109/CC.2014.6880464