la

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
166 Resultats, Darrera modificació:
Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
115 Resultats, Darrera modificació:
gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para lograr los objetivos planif
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
72 Resultats, Darrera modificació:
* Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * Una vez terminado el curso: t... lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. *... * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actuali
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
52 Resultats, Darrera modificació:
as Privacidad == Inicio * https://www.eff.org - La Electronic Frontier Foundation * https://ssd.ef... ab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacygu... Análisis en profundidad de recursos orientados a la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de distintos gadgets * https://owasp
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
49 Resultats, Darrera modificació:
ckmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de apli... a-seguridad-tu-web-y-protege-tu-empresa - Analiza la seguridad de tu web y protege tu empresa. Interes... hacking-techniques - Varios artículos recopilando las técnicas de hacking de Webs más usadas a lo largo de los años. * Nomenclatura, Conceptos * htt
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
48 Resultats, Darrera modificació:
o 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/robotica-e-ia/ai-pin-ha-llegado-a-sus-primer... -social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * La importancia de tus dato
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
45 Resultats, Darrera modificació:
f Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologí... ernet-1222624 - Amazon Sidewalk ya cubre el 90%de la población de EEUU * https://es.wikipedia.org/wi... s-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa ... om/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/omicr
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
42 Resultats, Darrera modificació:
o especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (I... s. Es decir, proporciona servicios de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos sup... como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
35 Resultats, Darrera modificació:
puesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseñ... se puede tratar de crackear offline para obtener las credenciales de dicho usuario. * Kerberoa... Cualquier usuario válido dentro de Kerberos puede lanzar este ataque, consiguiendo una escalada de pri... pedazo de datos cifrado con una clave derivada de la contraseña de dicho usuario, que pueden ser crack
Ethical Hacker : sesión 4
32 Resultats, Darrera modificació:
amazon: ''&pct-off=60-99'' - Truco para añadir a la URL de amazon para ver los productos con un descu... Timing attacks * direct timing: deducir por la respuesta si el usuario existe o no * cross... ddi/ - Artículo sobre SOAP * **UDDI** son las siglas del catálogo de servicios denominado Univ... ble. * **WSDL** (Web Services Description Language), es un formato (XML) que se utiliza para d
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
24 Resultats, Darrera modificació:
o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de códi... do a que no afecta a un solo usuario sino a todas las personas que visiten el sitio web. Estos tipos d... o JavaScript, pero gracias al # no se carga desde la web, no se retransmite al servidor, se ejecuta so... provoca por medio de los scripts que están en el lado del cliente, y no existen en el lado del servid
Ethical Hacker : sesión 1
18 Resultats, Darrera modificació:
Modulo 2, Modulo 3, Modulo 4, Modulo 5 * ASPEN: Lab 0, Lab 2 * Pendiente: * ASPEN: Lab 3, Lab 4, Lab 5 === Introduction to Ethical Hacking * importancia de los datos: confidencialida
Ethical Hacker : sesión 2
16 Resultats, Darrera modificació:
* https://password.kaspersky.com/es/ <- ojo con la información compartida * Microsoft: NTLM Authen... . * servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es ... THC-Hydra * EXAM: tener claro el caso de uso de las herramientas de la documentación * EXTRA: UNICODE Linux: CRT+SHIFT u, XXXX * https://unicodepl
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
12 Resultats, Darrera modificació:
= Lab Module 06: Sytem hacking === Task 1: Perform Active Online Attack to Crack the System’s Password... -> hash.txt - ''john hash.txt'' -> desencripta la contraseña del hash === Task 2: Gain Access to a... EXE - payload (que hemos de conseguir que ejecute la víctima) * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfc
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
11 Resultats, Darrera modificació:
= Lab Module 20 Cryptography With the increasing adoption of the Internet for business and personal co... ata, both in storage and during transmission. The labs in this module demonstrate the use of encryptio... protect information systems in organizations. == Lab 1: Encrypt the Information using Various Cryptog... yption techniques are virtually unbreakable. The labs in this exercise demonstrate how you can use va
Ethical Hacker : extras
9 Resultats, Darrera modificació:
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
9 Resultats, Darrera modificació:
Ethical Hacker : sesión 3
8 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
7 Resultats, Darrera modificació:
Lab Module 07 @info:cursos:pue:ethical-hacker:sesion2
5 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
5 Resultats, Darrera modificació:
Lab Module 13 @info:cursos:pue:ethical-hacker:sesion4
4 Resultats, Darrera modificació:
Lab Module 10 @info:cursos:pue:ethical-hacker:sesion4
3 Resultats, Darrera modificació:
Lab Modulo 11 - Session Hijacking @info:cursos:pue:ethical-hacker:sesion4
3 Resultats, Darrera modificació:
Ethical Hacker : shellgpt
1 Resultats, Darrera modificació:
Lab Modulo 03 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació:
Lab Modulo 04 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació:
Lab Modulo 05 @info:cursos:pue:ethical-hacker:sesion1
1 Resultats, Darrera modificació: