Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- s systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración ... ysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, au
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la i
- Ethical Hacker : sesión 4
- 17 == Modulo 14: Hacking Web Applications * Amenazas * OWASP - [[https://owasp.org]] * asoci... mables * web security testint guide * Componentes de terceros con problemas: [[https://blog.elhacker.net/2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras == Titulares/Resumen del curso * Logística del curso * Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacad... tests y tests. Eso os permite ver vuestras deficiencias, estudiarlas, y presentaros al examen lo ante
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.co... www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su esl... ales: * https://blog.segu-info.com.ar/2021/05/entrega-tus-datos-personales-y.html - Ofrecen dinero
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- ues a Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un TGT (Ticket Granting Ticket), válido
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ation * https://ssd.eff.org/ - Consejos, herramientas y procedimientos de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - Security Educati
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- esas/blog/top-10-vulnerabilidades-web-2021 - Resumen * OWASP Web Security Testing Guide (WSTG) ... ck Proxy (ZAP) * https://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de aplicaciones web * htt
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- , CSRF y SSRF == XSS - Cross-Site Scripting - Secuencia de Comandos en Sitios Cruzados * https://cwe.mitre.org/data/definitions/79.html - CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting'). Número 1 del top... da, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadid
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologías web como HTTP... e Microsoft para IoT con kernel linux * Herramientas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- nicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicios de segurida... os superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores.
- Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
- hois Domain Lookup page appears; type www.oasis-open.org in the search field and click SEARCH. \\ {{:i... has published the MQTT v5.0 standard, which represents a significant leap in the refinement and capability of the messaging protocol that already powers I... ng the following information, as shown in the screenshots: Domain Information, Registrant Contact, and
- Ethical Hacker : sesión 2
- sos:pue:ethical-hacker:sesion2]] == clase * ASPEN * Modulo 06 - System Hacking * Modulo 07 ... * tablas rainbow -> precalculado hash para diferentes combinaciones de caracteres * ''pwdump7'... la información compartida * Microsoft: NTLM Authentication * hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y des
- Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
- or business and personal communication, securing sensitive information such as credit-card and personal identification numbers (PINs), bank account numbers, a... hieve. Today’s information-based organizations extensively use the Internet for e-commerce, market res... promise during online transmissions. Cryptography enables one to secure transactions, communications,
- Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
- and gathering information. This information can then be used to assess the security posture of other s... the network. Reconnaissance tools serve as indispensable assets for attackers in cloud hacking, providing them with the essential information and insights needed to orchestrate successful attacks against cloud environments. === Task 1: Azure Reconnaissance with