es

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
177 Resultats, Darrera modificació:
abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración de servicio... a en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunqu... s y al cambio de paradigma histórico de UNIX. * Es el estándar de facto para la gestión de servicios en Linux. == Ventajas de SystemD * Arranque Para
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
111 Resultats, Darrera modificació:
= Modulo 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías ... ctamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para lograr los o... anificados. * El CSO (Chief Security Officer) es el responsable de la seguridad de la organización
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
90 Resultats, Darrera modificació:
s/Resumen del curso * Logística del curso * Este curso trata de tener una visión 360º de la cibe... Una vez terminado el curso: tests, tests y tests. Eso os permite ver vuestras deficiencias, estudiarlas, y presentaros al examen lo antes posible. Según p... * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actu
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
88 Resultats, Darrera modificació:
* OWASP Top 10 * https://owasp.org/Top10/es - OWASP Top 10 2021 * https://www.incibe.es/empresas/blog/top-10-vulnerabilidades-web-2021 - Re... idad de aplicaciones web * https://www.incibe.es/protege-tu-empresa/blog/analiza-seguridad-tu-web-... tura, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs D
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
74 Resultats, Darrera modificació:
s SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/robotica-e-ia/ai-... s-horripilantes - AI Pin * https://www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-socia... dena de la ciberseguridad será tan fuerte como su eslabón más débil. * La importancia de tus datos p
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
71 Resultats, Darrera modificació:
idad * https://victorhck.gitlab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacyguides.org/ - Fork del ... la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad d... a Fundación OWASP. * https://securityinabox.org/es/ - herramientas y tácticas para la seguridad digi
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
59 Resultats, Darrera modificació:
o 06 * Kerberos: * https://www.tarlogic.com/es/blog/como-funciona-kerberos/ - Cómo funciona Kerberos * https://www.tarlogic.com/es/blog/como-atacar-kerberos/ - Ataques a Kerberos ... de enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensaje AS_REP correcto. * Esta respuesta contiene un pedazo del mensaje cifrad
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
55 Resultats, Darrera modificació:
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) a... /o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicios de seguridad a la ca
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
47 Resultats, Darrera modificació:
edeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa q... a cubre el 90%de la población de EEUU * https://es.wikipedia.org/wiki/Azure_Sphere - Sistema operati... * Herramientas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispo... cursos * Noticias * https://www.incibe-cert.es/blog/vulnerabilidad-aurora-origen-explicacion-y-s
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
30 Resultats, Darrera modificació:
e ejecuta en el cliente (Tipo 1), o también puede estar añadido en un comentario de esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando:
Ethical Hacker : extras
25 Resultats, Darrera modificació:
xterno + carcasas: * [[https://www.amazon.es/Kingspec-Gen4x4-Velocidad-Lectura-Internal/dp/B0C58FVB9V/ref=sxin_15_sbv_search_btf?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&content-id=amzn1.sym.1b7dbd21-d76b-48cf-b2c4-3d7772b13950%3Aamzn1.... d=2SBLHLVJU8O9R&cv_ct_cx=https%3A%2F%2Fwww.amazon.es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%
Ethical Hacker : sesión 2
22 Resultats, Darrera modificació:
.io/CyberChef/ * https://password.kaspersky.com/es/ <- ojo con la información compartida * Microso... la contraseña que tiene almacenada y si el texto es el mismo, todo OK * Microsoft: Kerberos Auth ... ques online activos * ataques online pasivos (escuchas) * ataques offline (rainbow...) * Ata... an en zonas aleatorias de memoria para evitar que esten "localizables" (incluso lo mueven cada x minut
Ethical Hacker : sesión 3
17 Resultats, Darrera modificació:
= Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === sección 2 * suplantación: hacerse pasar por alguien ... vishing: suplantación por voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder ... eepfake * Ocultar / falsear URLs * https://es.wikipedia.org/wiki/Nombre_de_dominio_internaciona
Ethical Hacker : sesión 4
17 Resultats, Darrera modificació:
/certifiedhacker.com/<portales/ * se pueden escanear, permitido * ejemplos de vulnerabildi... s usando javascript * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es correcto o no * XXE * invocación desde ... desactualizados * Watering Hole (abrevadero): espera de potenciales víctimas, emboscada * CSRF
Ethical Hacker : sesión 1
15 Resultats, Darrera modificació:
ternos (50%) * distribuidos * Guerras entre estados * lackrack * atención legislaciones: Méx... ackers: Siempre por permiso del propietario y por escrito * IA, herramienta de ayuda * ChatGPT +... a la cadena para defgenrer * https://ichi.pro/es/modelo-de-diamante-de-analisis-de-intrusion-23341... amante vs MITRE ATT&CK * Asegurar los datos * Estrategia continua/adaptativa de seguridad * Defe
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
5 Resultats, Darrera modificació:
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
4 Resultats, Darrera modificació:
Lab Module 07 @info:cursos:pue:ethical-hacker:sesion2
1 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació:
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: