Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- temd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * Sy... al cambio de paradigma histórico de UNIX. * Es el estándar de facto para la gestión de servicios en... manera paralela, lo que reduce significativamente el tiempo de arranque del sistema. * Dependencias ... ión, como iniciar, detener, reiniciar o consultar el estado de un servicio. * Integración con cgroup
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- z sacada la certificación * Una vez terminado el curso: tests, tests y tests. Eso os permite ver v... resentaros al examen lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más importante, y más protegido por ley, s... las novedades tecnológicas que van surgiendo. * El factor más débil de la ciberseguridad, es el fact
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- de principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un TGT (Ticket Granting Ticket), v... rvicios) * KRB_AS_REP: Respuesta del AS con el TGT * KRB_TGS_REQ: El cliente requiere un ticket TGS (Ticket Granting Service) * KRB_
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- = Apuntes SinCara sesión 1 == Modulo 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías de la información ... ión para lograr los objetivos planificados. * El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- = Apuntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/rob... rotege-tu-empresa/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- * https://thehackerway.com/2021/03/22/conoce-el-owasp-web-security-testing-guide-wstg/ - WSTG ... * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo funciona el Cross-Origin Resource Sharing * https://www.cronup.com/qu... s-rasp/ - Qué es RASP * DNS Rebinding * El atacante registra un dominio el cual delega a un
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifra... n dos modos distintos de funcionamiento de IPsec, el modo transporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquetes ... Modos * Modo Transporte. * Generalmente es el modo usado para comunicaciones de ordenador a ord
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- m/es/ - Recibir SMS en números temporales de todo el mundo * https://www.microsiervos.com/archivo/se... acelerometro-telefono-movil-ios-privacidad.html - El peligro del acelerómetro == Conexión cifrada ... ue los ISPs no lo reconozcan y no puedan bloquear el tráfico * https://www.redeszone.net/tutoriale... DNS Cache Snooping, reconocimiento del SSOO sobre el que corre un servidor DNS * DNSSEC * https:
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido e... ario utilizando una API que ejecuta JavaScript en el navegador. * Existen tres formas usuales de XSS... o que es una inyección de código que se inicia en el momento que el usuario pincha en un enlace especialmente construido que contiene el código malicioso.
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- s-sin-internet-1222624 - Amazon Sidewalk ya cubre el 90%de la población de EEUU * https://es.wikiped... * https://www.bbc.com/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://ww... Engineering Tools * https://spinnaker.io/ - El metagestor de clouds * Plataformas * AW... s/enterprise/cloud/ - Matriz de MITRE ATT&CK para el Cloud * https://github.com/tanprathan/OWASP
- Ethical Hacker : sesión 3
- vidores web == Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === sección 2 * suplantación: hacerse pasar... persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular web ... able.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga a continuaci
- Ethical Hacker : sesión 2
- h contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo OK * Microsoft: Kerberos Auth * maquinas, usuarios, aplicaciones -> per
- Ethical Hacker : extras
- u-info.com.ar/2022/04/securitytxt-es-oficialmente-el-rfc-9116.html]] * DNS "seguros": [[https://blog... : <code>Sólo un apunte sobre certificados "TLS" y el uso en navegadores, a raíz de lo que he comentado... utilidad. Independiente de la CA que haya emitido el certificado, y que este reconocida en nuestro SO ... o (visible) que te indica si se ha comprobado que el propietario del certificado es un titular vincula
- Ethical Hacker : sesión 1
- usión * https://blog.segu-info.com.ar/2023/11/el-modelo-diamante-vs-mitre-att.html - El modelo diamante vs MITRE ATT&CK * Asegurar los datos * Est... * Defensa en profundidad * Riesgo * medir el riesgo (matrix) * elimiar algunos riesgos, mi... Networks * Escaneo de redes * Ya es necesario el permiso expreso para realizar cualquier cosa *
- Ethical Hacker : sesión 4
- * direct timing: deducir por la respuesta si el usuario existe o no * cross-site timing: pa... javascript * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es correcto o no * XXE * invocación de... servidor (o proveedor del servicio) debe realizar el registro de su servicio en UDDI para que sea loca