la

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
117 Resultats, Darrera modificació:
Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
96 Resultats, Darrera modificació:
gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directam... , y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para lograr los objetivos planificados. * El CSO (Chief Security Off
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
54 Resultats, Darrera modificació:
* Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * Una vez terminado el curso: t... * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actuali... cas que van surgiendo. * El factor más débil de la ciberseguridad, es el factor humano. * El may
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
53 Resultats, Darrera modificació:
as Privacidad == Inicio * https://www.eff.org - La Electronic Frontier Foundation * https://ssd.ef... ab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacygu... Análisis en profundidad de recursos orientados a la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de d
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
42 Resultats, Darrera modificació:
o 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/robotica-e-ia/ai-pin-ha-llegado-a-sus-primer... -social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * La importancia de tus dato
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
37 Resultats, Darrera modificació:
puesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseñ... pedazo de datos cifrado con una clave derivada de la contraseña de dicho usuario, que pueden ser crack... es robado para autenticarse como su propietario. La manera de recolectar estos tickets varía en Windo... M para autenticarse o crackear el hash para sacar la contraseña * Contraseñas,emails, autenticación,
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
36 Resultats, Darrera modificació:
ckmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de apli... a-seguridad-tu-web-y-protege-tu-empresa - Analiza la seguridad de tu web y protege tu empresa. Interes... iento o URL. * https://www.welivesecurity.com/la-es/2017/08/11/watering-hole-espera-potenciales-vi... nio el cual delega a un servidor DNS que él controla. * El servidor está configurado para respon
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
34 Resultats, Darrera modificació:
s. Es decir, proporciona servicios de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos sup... como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ni... sporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquetes están prot... rdenador a ordenador, o de ordenador a red. * La cabecera IPsec se insertará a continuación de la
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
31 Resultats, Darrera modificació:
f Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologí... ernet-1222624 - Amazon Sidewalk ya cubre el 90%de la población de EEUU * https://es.wikipedia.org/wi... om/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/omicr... * https://es.wikipedia.org/wiki/GAIA-X - La nube europea * https://iotahispano.com/io
Ethical Hacker : sesión 2
18 Resultats, Darrera modificació:
* https://password.kaspersky.com/es/ <- ojo con la información compartida * Microsoft: NTLM Authen... . * servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es ... tener claro el caso de uso de las herramientas de la documentación * EXTRA: UNICODE Linux: CRT+SHIFT... itation: interactuar maquina comprometida * Nebula * DeepExploit * Buffer Overflow * malloc
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
18 Resultats, Darrera modificació:
o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de códi... o JavaScript, pero gracias al # no se carga desde la web, no se retransmite al servidor, se ejecuta so... nte, y no existen en el lado del servidor. (NOTA: la # se utiliza para indicar en que parte de la web queremos posicionarnos al cargarla, pero esa informa
Ethical Hacker : sesión 4
16 Resultats, Darrera modificació:
amazon: ''&pct-off=60-99'' - Truco para añadir a la URL de amazon para ver los productos con un descu... Timing attacks * direct timing: deducir por la respuesta si el usuario existe o no * cross... rio, bajar TTL * primera petición legítima, la siguiente manipulada * ... * burpsuite: meg... rver is successfully running. - Launch the Mozilla Firefox web browser and go to http://10.10.1.22:8
Ethical Hacker : sesión 1
12 Resultats, Darrera modificació:
CyberKill Chain Methodology * travas en toda la cadena para defgenrer * https://ichi.pro/es/m... ) * gestión del riesgo * Ciber seguridad en la empresa * estratégica * tácticas * té... to) / activo (ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio * Información de la organización * Información de la red * Inform
Ethical Hacker : extras
10 Resultats, Darrera modificació:
_C0VjifEYAbFqZfE3KekkbAHfxuYGbfZskiYlkHzatqYtFZrNHLa_Ick2xaulrks-vxQjCcSAw9vWm7Bi3EwuMmLwUv0rPi2-W-wh7... antes. Por si os es de utilidad. Independiente de la CA que haya emitido el certificado, y que este re... validaciones DV, OV, EV). En OV y EV se comprueba la identidad de la persona/empresa/organización propietaria del certificado y su solicitud licita por es
Ethical Hacker : sesión 3
7 Resultats, Darrera modificació:
cial * el ser humano es el eslabón más débil de la ciberseguridad === sección 2 * suplantación: ha... encima del hombro * Dumpster Diving: bucear en la basura * Reverse Social Engineering * Piggyba... ) * Quid Pro Quo: hacerse pasar por empleado de la empresa * Elicitation: sacar información a trav... ecido. Para poner caracteres unicode en Linux, en la línea de comandos, es con Shift+Ctrl+U y luego el
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
6 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
1 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: