en

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
141 Resultats, Darrera modificació:
ysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inici
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
69 Resultats, Darrera modificació:
onsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organi... objetivos del negocio. De esta forma se garantiza en todo momento que la información de la empresa est... malicioso mediante patrones para ser identificado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de incidentes. * https://
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
68 Resultats, Darrera modificació:
360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacad... e, y más protegido por ley, son los datos. * En ciberseguridad industrial, por contra, es la segu... as contraseñas es la pregunta de seguridad. * Enviar fotocopias o escaneos de DNI es super mega pe... da de John Conway. El deslizador se ha convertido en el emblema de los hackers. * https://ih1.redb
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
59 Resultats, Darrera modificació:
ck Proxy (ZAP) * https://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análi... e tu empresa. Interesante artículo del INCIBE con enlaces a muchas herramientas. * https://portswi... reviene que la respuesta sea cacheada. * Se envía una URL, con un código (JavaScript o el que se
Ethical Hacker : sesión 4
58 Resultats, Darrera modificació:
ttps://blog.elhacker.net/2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques a aplicac... ss-the-cookie * robar cookies para logearse en una web * same-site * command injection ... html * file * LDAP injection * XSS en comentarios (tipo 2) * evasión filtros XSS
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
56 Resultats, Darrera modificació:
ales: * https://blog.segu-info.com.ar/2021/05/entrega-tus-datos-personales-y.html - Ofrecen dinero si entregas tus datos personales y credenciales por $50... del DNI * https://www.xataka.com/seguridad/enviar-tu-dni-tal-cual-peligrosisimo-estos-tres-cons... s-minimizan-riesgos-para-hacer-compras-reservas - Enviar tu DNI tal cual es peligrosísimo: estos tres
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
50 Resultats, Darrera modificació:
Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere ... cking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual significa que cualquiera puede enviar una petición AS_REQ en nombre de uno de esos
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
49 Resultats, Darrera modificació:
de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - Sec... terior * https://restoreprivacy.com/ - Análisis en profundidad de recursos orientados a la privacida... s operativos Linux, que puede probar directamente en línea sin necesidad de instalación.</del> * htt... onworks.net/ - Este sitio pone a disposición SSOO en máquinas virtuales a las que se puede acceder rem
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
41 Resultats, Darrera modificació:
una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologías web como HTTP... tas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot ... esita-1 - Las 41 peores ideas de meter tecnología en una cosa que no lo necesita * https://www.you... c.com/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/om
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
38 Resultats, Darrera modificació:
promise during online transmissions. Cryptography enables one to secure transactions, communications, ... tester, you should suggest to your client proper encryption techniques to protect data, both in stora... n. The labs in this module demonstrate the use of encryption to protect information systems in organizations. == Lab 1: Encrypt the Information using Various Cryptography T
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
37 Resultats, Darrera modificació:
SS - Cross-Site Scripting - Secuencia de Comandos en Sitios Cruzados * https://cwe.mitre.org/data/de... da, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en un comentario de esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando:
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
30 Resultats, Darrera modificació:
et (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicio... os superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec define
Ethical Hacker : sesión 2
23 Resultats, Darrera modificació:
on * hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y des... .com/blog/are-your-passwords-in-the-green (tiempo en reventar pass) * diccionario: trabajo previo ... * por reglas * pregunta de seguridad * Envenenamiento LLMNR (DNS) /NBT-NS (NETBIOS) (Window... nstrucciones que no hacen nada (overflow) * Encoder: codificar para evitar detección * Eva
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
14 Resultats, Darrera modificació:
d to orchestrate successful attacks against cloud environments. === Task 1: Azure Reconnaissance with... diting and attacking Azure Active Directory (AAD) environments, it can still be utilized as part of a ... fort. This tool has several features such as user enumeration, credential extraction, token extraction... F, DMARC, DKIM etc. - Now, we will perform user enumeration in Azure AD, in the PowerShell window ty
Ethical Hacker : sesión 1
13 Resultats, Darrera modificació:
* internos (50%) * distribuidos * Guerras entre estados * lackrack * atención legislacione... * EXAM: CyberKill Chain Methodology * travas en toda la cadena para defgenrer * https://ichi.... egia continua/adaptativa de seguridad * Defensa en profundidad * Riesgo * medir el riesgo (mat... nar) * gestión del riesgo * Ciber seguridad en la empresa * estratégica * tácticas *
Ethical Hacker : sesión 3
13 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
13 Resultats, Darrera modificació:
Ethical Hacker : extras
11 Resultats, Darrera modificació:
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
8 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
8 Resultats, Darrera modificació:
Lab Module 07 @info:cursos:pue:ethical-hacker:sesion2
6 Resultats, Darrera modificació:
Ethical Hacker : shellgpt
2 Resultats, Darrera modificació:
Lab Module 13 @info:cursos:pue:ethical-hacker:sesion4
2 Resultats, Darrera modificació: