Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Lab Module 09: Social Engineering
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directam... , y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para lograr los objetivos planificados. * El CSO (Chief Security Off
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- * Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * Una vez terminado el curso: t... * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actuali... cas que van surgiendo. * El factor más débil de la ciberseguridad, es el factor humano. * El may
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- as Privacidad == Inicio * https://www.eff.org - La Electronic Frontier Foundation * https://ssd.ef... ab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacygu... Análisis en profundidad de recursos orientados a la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de distintos gadgets * https://owasp
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- o 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/robotica-e-ia/ai-pin-ha-llegado-a-sus-primer... -social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * La importancia de tus dato
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- s. Es decir, proporciona servicios de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos sup... como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ni... sporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquetes están prot... rdenador a ordenador, o de ordenador a red. * La cabecera IPsec se insertará a continuación de la
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- f Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologí... ernet-1222624 - Amazon Sidewalk ya cubre el 90%de la población de EEUU * https://es.wikipedia.org/wi... om/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/omicr... * https://es.wikipedia.org/wiki/GAIA-X - La nube europea * https://iotahispano.com/io
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- ckmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de apli... a-seguridad-tu-web-y-protege-tu-empresa - Analiza la seguridad de tu web y protege tu empresa. Interes... iento o URL. * https://www.welivesecurity.com/la-es/2017/08/11/watering-hole-espera-potenciales-vi... con un parámetro TTL muy corto, que previene que la respuesta sea cacheada. * Se envía una URL,
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- puesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseñ... pedazo de datos cifrado con una clave derivada de la contraseña de dicho usuario, que pueden ser crack... es robado para autenticarse como su propietario. La manera de recolectar estos tickets varía en Windo... M para autenticarse o crackear el hash para sacar la contraseña * Contraseñas,emails, autenticación,
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de códi... o JavaScript, pero gracias al # no se carga desde la web, no se retransmite al servidor, se ejecuta so... nte, y no existen en el lado del servidor. (NOTA: la # se utiliza para indicar en que parte de la web queremos posicionarnos al cargarla, pero esa informa
- Ethical Hacker : sesión 2
- * https://password.kaspersky.com/es/ <- ojo con la información compartida * Microsoft: NTLM Authen... . * servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es ... tener claro el caso de uso de las herramientas de la documentación * EXTRA: UNICODE Linux: CRT+SHIFT... rios. Averiguar los bytes requeridos para ajustar la modificación del EIP * Identificar Offset
- Ethical Hacker : sesión 1
- CyberKill Chain Methodology * travas en toda la cadena para defgenrer * https://ichi.pro/es/m... ) * gestión del riesgo * Ciber seguridad en la empresa * estratégica * tácticas * té... to) / activo (ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio * Información de la organización * Información de la red * Inform
- Ethical Hacker : sesión 4
- amazon: ''&pct-off=60-99'' - Truco para añadir a la URL de amazon para ver los productos con un descu... Timing attacks * direct timing: deducir por la respuesta si el usuario existe o no * cross... rio, bajar TTL * primera petición legítima, la siguiente manipulada * ... * burpsuite: meg... sección 2 * inband: hago y veo el resultado en la misma web * out-of-band: respuesta por otro can
- Ethical Hacker : extras
- antes. Por si os es de utilidad. Independiente de la CA que haya emitido el certificado, y que este re... validaciones DV, OV, EV). En OV y EV se comprueba la identidad de la persona/empresa/organización propietaria del certificado y su solicitud licita por es... casos, para sites de empresas, y claramente viola la ley, si hablamos de una Administración Pública.</
- Ethical Hacker : sesión 3
- cial * el ser humano es el eslabón más débil de la ciberseguridad === sección 2 * suplantación: ha... encima del hombro * Dumpster Diving: bucear en la basura * Reverse Social Engineering * Piggyba... ) * Quid Pro Quo: hacerse pasar por empleado de la empresa * Elicitation: sacar información a trav... ecido. Para poner caracteres unicode en Linux, en la línea de comandos, es con Shift+Ctrl+U y luego el