Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- de SysV init, lo que facilita la transición para las distribuciones que migran a SystemD. * 🇬🇧 https... na resolución de nombres de dominio y reemplaza a las soluciones tradicionales como resolv.conf. * **... es de usuario de SystemD. Se encarga de gestionar las sesiones de usuario, el control de acceso y la su... sión de SystemD instalada * El - y el + indican las características habilitadas de SystemD. Cada Dist
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineada... ase/cyber-kill-chain/ - Cyber Kill Chain * TTP: Las técnicas son las herramientas utilizadas, la táctica es la forma de combinar esas herramientas para ha... ficado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de incidentes. *
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- Eso os permite ver vuestras deficiencias, estudiarlas, y presentaros al examen lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * ... d física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El ... idad, son los insiders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * En
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- hacking-techniques - Varios artículos recopilando las técnicas de hacking de Webs más usadas a lo largo... ptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST * ht... y ejecuta en el navegador de la víctima. * Las consiguientes respuestas contienen direcciones IP existentes en las redes privadas de la víctima. Esto hace que ahora
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- o pone a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfa... y DoH inutilizan el sistema de bloqueo de webs de las operadoras * https://bandaancha.eu/foros/como... DNSCrypt * https://geekland.eu/motivos-cifrar-las-peticiones-dns/ - Motivos para cifrar nuestras pe... s, pero tienen un límite de MB al mes, incluso en las versiones de pago: * https://anonaddy.com
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- s-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa q... tps://blog.segu-info.com.ar/2020/10/como-prevenir-las-11-amenazas-en-cloud.html - Cómo prevenir las 11 amenazas en Cloud Computing * Herramientas: ... ingthe.cloud/ - enciclopedia de TTPs orientadas a las nubes públicas. * Noticias * https://ww
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- o especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP... e IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6,... tenticada y opcionalmente cifrada, y se mantienen las direcciones IP originales. * El modo transpor... ce intacto, ya que no se modifica la cabecera IP, las direcciones IP no pueden ser traducidas (NAT), ya
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- etween-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y... nlaces troncales. El atacante puede acceder todas las VLANs del switch victima desde el switch rogue. ... s usan técnicas como DLL Hijacking para invocar a las DLLs maliciosas desde aplicaciones autorizadas y ... bidas (XML - Excel Macro Language), para saltarse las protecciones. XML es un tipo de macro para Excel
- Ethical Hacker : sesión 2
- ndows sin salt * fichero binario * tablas rainbow -> precalculado hash para diferentes comb... kdeJager/stegseek * fuerza bruta * por reglas * pregunta de seguridad * Envenenamiento LL... THC-Hydra * EXAM: tener claro el caso de uso de las herramientas de la documentación * EXTRA: UNICO... y certificados en AD ==== sección 3: ocultar huellas * pentesting: documentar todo, dentro del ámbit
- Ethical Hacker : sesión 4
- con seguridad * Coraza - ModSecurity - set reglas programables * web security testint guide *... ddi/ - Artículo sobre SOAP * **UDDI** son las siglas del catálogo de servicios denominado Universal Description, Discovery and Integration. UDDI se ... or UNION === extras * bash: usar ''--'' y comillas para crear ficheros que no deja (igual para borra
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- se puede tratar de crackear offline para obtener las credenciales de dicho usuario. * Kerberoas... kung-fu-de-conti.html - Análisis de Conti, una de las bandas RaaS (Ransomware-as-a-Service) más activas... rvidores/know-how/direccion-mac/ - Todo acerca de las MACs * https://macaddress.io/ - Info acerca d
- Ethical Hacker : sesión 3
- etween-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y... (intrusion detection tools) - IDS, IPS * reglas (EXAMEN) * añadido a pfsense *
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- do a que no afecta a un solo usuario sino a todas las personas que visiten el sitio web. Estos tipos de... * La principal ventaja para un atacante de que las peticiones sean realizadas desde dentro de la red
- Ethical Hacker : sesión 1
- : preguntas de herramientas * casos de uso de las herramientas * https://archive.org * juegos