F.O.D.A personal
Enviado por gatonex12 • 22 de Agosto de 2012 • Práctica o problema • 275 Palabras (2 Páginas) • 530 Visitas
F.O.D.A personal
Fortalezas: Tenaz, perseverante, luchadora, constante,deportista,buena amiga,buena hija, tranquila,centrada.
Oportunidades.- estar estudiando en la mejor universidad de México, tener unos papas apoyándome en todo lo que decido, tener tiempo para mis amigos así como para mí misma en cuestiones espirituales pero también para realizar actividades que me hagan una mejor persona día con día, rodearme de gente increíble que me ayudan a crecer día a día.
Debilidades.- dudar de mi misma, estresarme mucho, preocuparme de más, enojarme muy fácil por tonterías, nunca aceptar mis errores, creer que tengo que ser perfecta, explosiva.
Amenazas.- amistades que pueden resultar que están conmigo por interés, dudar de mi carrera, dejar las cosas para después, no planear con tiempo situaciones que lo requieren como lo son eventos importantes de mi carrera como intercambioso o elección de modalidad y también eventos importantes ya en mi vida profesional .
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
-PRÓLOGO por “El Hacker Negro”
-Medidas de Seguridad para su sistema de cómputo
-INTRODUCCIÓN: El Hacker –Manual
-Todo sobre la IP
-Crackeando Webs
-Qué es el “Sniffin”
-Hackeando vía TELNET
-Qué es el “Spoofing”
-Cómo se hacen los VIRUS
Disco 2:
-Amenazas en la Red
-INGENIERÍA INVERSA
-Agujeros de seguridad informática
-Entrar en Pc’s con recursos compartidos
-Guía del CRACKER: manejo de ensamblador
-Apodérate de ICQ
-Cifrado de información
-Cómo sacar la IP en IRC
-Cómo liberarse de un virus TROYANO
-Manual del IRC
-Manual del Back Oriffice
-Navegando anónimamente bajo Proxys
-Crackeando sistemas
-Identificación como Root
...