Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
416 Resultats, Darrera modificació:
s systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración ... ysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, au
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
228 Resultats, Darrera modificació:
01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la i
Ethical Hacker : sesión 4
226 Resultats, Darrera modificació:
17 == Modulo 14: Hacking Web Applications * Amenazas * OWASP - [[https://owasp.org]] * asoci... mables * web security testint guide * Componentes de terceros con problemas: [[https://blog.elhacker.net/2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
221 Resultats, Darrera modificació:
= Apuntes SinCara Extras == Titulares/Resumen del curso * Logística del curso * Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacad... tests y tests. Eso os permite ver vuestras deficiencias, estudiarlas, y presentaros al examen lo ante
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
166 Resultats, Darrera modificació:
* El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.co... www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su esl... ales: * https://blog.segu-info.com.ar/2021/05/entrega-tus-datos-personales-y.html - Ofrecen dinero
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
162 Resultats, Darrera modificació:
ues a Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un TGT (Ticket Granting Ticket), válido
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
161 Resultats, Darrera modificació:
ation * https://ssd.eff.org/ - Consejos, herramientas y procedimientos de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - Security Educati
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
147 Resultats, Darrera modificació:
esas/blog/top-10-vulnerabilidades-web-2021 - Resumen * OWASP Web Security Testing Guide (WSTG) ... ck Proxy (ZAP) * https://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de aplicaciones web * htt
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
103 Resultats, Darrera modificació:
, CSRF y SSRF == XSS - Cross-Site Scripting - Secuencia de Comandos en Sitios Cruzados * https://cwe.mitre.org/data/definitions/79.html - CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting'). Número 1 del top... da, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadid
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
103 Resultats, Darrera modificació:
noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologías web como HTTP... e Microsoft para IoT con kernel linux * Herramientas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
92 Resultats, Darrera modificació:
nicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicios de segurida... os superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores.
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
79 Resultats, Darrera modificació:
hois Domain Lookup page appears; type www.oasis-open.org in the search field and click SEARCH. \\ {{:i... has published the MQTT v5.0 standard, which represents a significant leap in the refinement and capability of the messaging protocol that already powers I... ng the following information, as shown in the screenshots: Domain Information, Registrant Contact, and
Ethical Hacker : sesión 2
76 Resultats, Darrera modificació:
sos:pue:ethical-hacker:sesion2]] == clase * ASPEN * Modulo 06 - System Hacking * Modulo 07 ... * tablas rainbow -> precalculado hash para diferentes combinaciones de caracteres * ''pwdump7'... la información compartida * Microsoft: NTLM Authentication * hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y des
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
66 Resultats, Darrera modificació:
or business and personal communication, securing sensitive information such as credit-card and personal identification numbers (PINs), bank account numbers, a... hieve. Today’s information-based organizations extensively use the Internet for e-commerce, market res... promise during online transmissions. Cryptography enables one to secure transactions, communications,
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
62 Resultats, Darrera modificació:
and gathering information. This information can then be used to assess the security posture of other s... the network. Reconnaissance tools serve as indispensable assets for attackers in cloud hacking, providing them with the essential information and insights needed to orchestrate successful attacks against cloud environments. === Task 1: Azure Reconnaissance with
Ethical Hacker : sesión 3
58 Resultats, Darrera modificació:
Ethical Hacker : extras
53 Resultats, Darrera modificació:
Ethical Hacker : sesión 1
51 Resultats, Darrera modificació:
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
28 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
20 Resultats, Darrera modificació:
Lab Module 07 @info:cursos:pue:ethical-hacker:sesion2
8 Resultats, Darrera modificació:
Ethical Hacker : sesión 5
3 Resultats, Darrera modificació:
Ethical Hacker : shellgpt
3 Resultats, Darrera modificació:
Lab Module 13 @info:cursos:pue:ethical-hacker:sesion4
3 Resultats, Darrera modificació:
Lab Modulo 03 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació:
Lab Modulo 04 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació:
Lab Modulo 05 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació: