Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
53 Resultats, Darrera modificació:
de SysV init, lo que facilita la transición para las distribuciones que migran a SystemD. * 🇬🇧 https... na resolución de nombres de dominio y reemplaza a las soluciones tradicionales como resolv.conf. * **... es de usuario de SystemD. Se encarga de gestionar las sesiones de usuario, el control de acceso y la su... sión de SystemD instalada * El - y el + indican las características habilitadas de SystemD. Cada Dist
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
26 Resultats, Darrera modificació:
directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineada... ase/cyber-kill-chain/ - Cyber Kill Chain * TTP: Las técnicas son las herramientas utilizadas, la táctica es la forma de combinar esas herramientas para ha... ficado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de incidentes. *
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
25 Resultats, Darrera modificació:
Eso os permite ver vuestras deficiencias, estudiarlas, y presentaros al examen lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * ... d física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El ... idad, son los insiders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * En
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
17 Resultats, Darrera modificació:
hacking-techniques - Varios artículos recopilando las técnicas de hacking de Webs más usadas a lo largo... ptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST * ht... y ejecuta en el navegador de la víctima. * Las consiguientes respuestas contienen direcciones IP existentes en las redes privadas de la víctima. Esto hace que ahora
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
13 Resultats, Darrera modificació:
o pone a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfa... y DoH inutilizan el sistema de bloqueo de webs de las operadoras * https://bandaancha.eu/foros/como... DNSCrypt * https://geekland.eu/motivos-cifrar-las-peticiones-dns/ - Motivos para cifrar nuestras pe... s, pero tienen un límite de MB al mes, incluso en las versiones de pago: * https://anonaddy.com
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
11 Resultats, Darrera modificació:
s-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa q... tps://blog.segu-info.com.ar/2020/10/como-prevenir-las-11-amenazas-en-cloud.html - Cómo prevenir las 11 amenazas en Cloud Computing * Herramientas: ... ingthe.cloud/ - enciclopedia de TTPs orientadas a las nubes públicas. * Noticias * https://ww
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
9 Resultats, Darrera modificació:
o especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP... e IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6,... tenticada y opcionalmente cifrada, y se mantienen las direcciones IP originales. * El modo transpor... ce intacto, ya que no se modifica la cabecera IP, las direcciones IP no pueden ser traducidas (NAT), ya
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
9 Resultats, Darrera modificació:
etween-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y... nlaces troncales. El atacante puede acceder todas las VLANs del switch victima desde el switch rogue. ... s usan técnicas como DLL Hijacking para invocar a las DLLs maliciosas desde aplicaciones autorizadas y ... bidas (XML - Excel Macro Language), para saltarse las protecciones. XML es un tipo de macro para Excel
Ethical Hacker : sesión 2
6 Resultats, Darrera modificació:
* [[info:cursos:pue:ethical-hacker:sesion2]] == clase * ASPEN * Modulo 06 - System Hacking *... ndows sin salt * fichero binario * tablas rainbow -> precalculado hash para diferentes comb... kdeJager/stegseek * fuerza bruta * por reglas * pregunta de seguridad * Envenenamiento LL... THC-Hydra * EXAM: tener claro el caso de uso de las herramientas de la documentación * EXTRA: UNICO
Ethical Hacker : sesión 4
6 Resultats, Darrera modificació:
* [[info:cursos:pue:ethical-hacker:sesion4]] == clase * Modulo 14 * Modulo 15 * Modulo 16 * Mo... con seguridad * Coraza - ModSecurity - set reglas programables * web security testint guide *... ddi/ - Artículo sobre SOAP * **UDDI** son las siglas del catálogo de servicios denominado Universal Description, Discovery and Integration. UDDI se
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
5 Resultats, Darrera modificació:
se puede tratar de crackear offline para obtener las credenciales de dicho usuario. * Kerberoas... je de programación C * Stack (Pila) - LiFo (Last-in, First-out) * Generalmente utilizada pa... longitud de los datos incrustados * Blind Classifier: Conocido el mensaje, a través de un softwa... kung-fu-de-conti.html - Análisis de Conti, una de las bandas RaaS (Ransomware-as-a-Service) más activas
Ethical Hacker : sesión 3
4 Resultats, Darrera modificació:
* [[info:cursos:pue:ethical-hacker:sesion3]] == clase * Modulo 09 - Ingenieria social * Modulo 10 ... * Pear-to-pear * Permanent DoS * phlashing * ENEMA ==== sección 3 técnicas de detec... etween-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y... (intrusion detection tools) - IDS, IPS * reglas (EXAMEN) * añadido a pfsense *
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
3 Resultats, Darrera modificació:
do a que no afecta a un solo usuario sino a todas las personas que visiten el sitio web. Estos tipos de... ran principalmente en sitios que permiten alguna clase de entrada de datos sin validar, como por ejempl... * La principal ventaja para un atacante de que las peticiones sean realizadas desde dentro de la red
Ethical Hacker : sesión 1
2 Resultats, Darrera modificació:
l: [[https://aspen.eccouncil.org/MyCourses]] == clase * ASPEN: Modulo 0, Modulo 1, Modulo 2, Modulo ... : preguntas de herramientas * casos de uso de las herramientas * https://archive.org * juegos
Ethical Hacker : sesión 5
1 Resultats, Darrera modificació:
* [[info:cursos:pue:ethical-hacker:sesion5]] == clase * Module 18 IoT and OT Hacking * Module 19 C
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: