Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- ysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inici
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- onsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organi... objetivos del negocio. De esta forma se garantiza en todo momento que la información de la empresa est... malicioso mediante patrones para ser identificado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de incidentes. * https://
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacad... e, y más protegido por ley, son los datos. * En ciberseguridad industrial, por contra, es la segu... as contraseñas es la pregunta de seguridad. * Enviar fotocopias o escaneos de DNI es super mega pe... da de John Conway. El deslizador se ha convertido en el emblema de los hackers. * https://ih1.redb
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- ck Proxy (ZAP) * https://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análi... e tu empresa. Interesante artículo del INCIBE con enlaces a muchas herramientas. * https://portswi... reviene que la respuesta sea cacheada. * Se envía una URL, con un código (JavaScript o el que se
- Ethical Hacker : sesión 4
- ttps://blog.elhacker.net/2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques a aplicac... ss-the-cookie * robar cookies para logearse en una web * same-site * command injection ... html * file * LDAP injection * XSS en comentarios (tipo 2) * evasión filtros XSS
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ales: * https://blog.segu-info.com.ar/2021/05/entrega-tus-datos-personales-y.html - Ofrecen dinero si entregas tus datos personales y credenciales por $50... del DNI * https://www.xataka.com/seguridad/enviar-tu-dni-tal-cual-peligrosisimo-estos-tres-cons... s-minimizan-riesgos-para-hacer-compras-reservas - Enviar tu DNI tal cual es peligrosísimo: estos tres
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere ... cking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual significa que cualquiera puede enviar una petición AS_REQ en nombre de uno de esos
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - Sec... terior * https://restoreprivacy.com/ - Análisis en profundidad de recursos orientados a la privacida... s operativos Linux, que puede probar directamente en línea sin necesidad de instalación.</del> * htt... onworks.net/ - Este sitio pone a disposición SSOO en máquinas virtuales a las que se puede acceder rem
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologías web como HTTP... tas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot ... esita-1 - Las 41 peores ideas de meter tecnología en una cosa que no lo necesita * https://www.you... c.com/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/om
- Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
- promise during online transmissions. Cryptography enables one to secure transactions, communications, ... tester, you should suggest to your client proper encryption techniques to protect data, both in stora... n. The labs in this module demonstrate the use of encryption to protect information systems in organizations. == Lab 1: Encrypt the Information using Various Cryptography T
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- SS - Cross-Site Scripting - Secuencia de Comandos en Sitios Cruzados * https://cwe.mitre.org/data/de... da, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en un comentario de esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando:
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- et (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicio... os superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec define
- Ethical Hacker : sesión 2
- on * hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y des... .com/blog/are-your-passwords-in-the-green (tiempo en reventar pass) * diccionario: trabajo previo ... * por reglas * pregunta de seguridad * Envenenamiento LLMNR (DNS) /NBT-NS (NETBIOS) (Window... nstrucciones que no hacen nada (overflow) * Encoder: codificar para evitar detección * Eva
- Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
- d to orchestrate successful attacks against cloud environments. === Task 1: Azure Reconnaissance with... diting and attacking Azure Active Directory (AAD) environments, it can still be utilized as part of a ... fort. This tool has several features such as user enumeration, credential extraction, token extraction... F, DMARC, DKIM etc. - Now, we will perform user enumeration in Azure AD, in the PowerShell window ty
- Ethical Hacker : sesión 1
- * internos (50%) * distribuidos * Guerras entre estados * lackrack * atención legislacione... * EXAM: CyberKill Chain Methodology * travas en toda la cadena para defgenrer * https://ichi.... egia continua/adaptativa de seguridad * Defensa en profundidad * Riesgo * medir el riesgo (mat... nar) * gestión del riesgo * Ciber seguridad en la empresa * estratégica * tácticas *