Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
80 Resultats, Darrera modificació:
icio tradicionales como SysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la... * libreport-plugin-systemd-journal-2.17.15 * noarch * systemd-oomd-defaults-256 * ''yum list systemd'' # Paquetes no instalados * x86_64 * systemd-boot-unsi... * Otros * python-systemd-doc-235-11 * noarch * systemd-networkd-defaults * sys
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
63 Resultats, Darrera modificació:
idad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de distinto... /libreboot.org/ - Reemplazo de BIOS propietarias. No funciona con Windows. == Sistemas Operativos *... emotamente desde su interfaz de manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Hardening * Linux
Ethical Hacker : sesión 4
58 Resultats, Darrera modificació:
: deducir por la respuesta si el usuario existe o no * cross-site timing: paquetes de solictud m... el server en procesar para saber si es correcto o no * XXE * invocación desde XML a una petición de fichero/recurso externo * redirecciones / reenvios inválidos * Ma... UDDI** son las siglas del catálogo de servicios denominado Universal Description, Discovery and Integr
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
54 Resultats, Darrera modificació:
ción), es el gerente de sistemas o director de tecnologías de la información (responsable de TI). Repo... de la organización que están alineadas con la tecnología de la información para lograr los objetivos ... uridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. * E... resolución * https://www.hornetsecurity.com/es/knowledge-base/cyber-kill-chain/ - Cyber Kill Chain
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
52 Resultats, Darrera modificació:
Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más impo... sica. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la ciberseguridad, es el factor humano. * El mayor problema de ciberseguridad, son l
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
42 Resultats, Darrera modificació:
Ticket), válido durante unas horas * TGT nos permite pedir TGS (Tickets de acceso a servicios... RB_TGS_REP: Respuesta con el TGS, válido durante unos segundos * KRB_AP_REQ: El cliente requ... aque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual ... ue cualquiera puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensaje
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
37 Resultats, Darrera modificació:
TG) * https://thehackerway.com/2021/03/22/conoce-el-owasp-web-security-testing-guide-wstg/ - WST... ng de Webs más usadas a lo largo de los años. * Nomenclatura, Conceptos * https://seguridad.pres... idor. * Dicho código accede a recursos internos, inyecta código en ellos, recopila información y... nte, haces que te pidan algo, les das un mapeo de nombre-TTL corto a IP, inyectas algo de JavaScript e
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
37 Resultats, Darrera modificació:
t/ea/fccid - FCC ID * https://www.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamien... ica la comunicación entre dispositivos, usando tecnologías web como HTTP, REST y JSON. * https://com... * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot - IoT... imin/awesome-iot-1 - Recopilación de recursos * Noticias * https://www.incibe-cert.es/blog/vulne
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
31 Resultats, Darrera modificació:
ntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibers... a/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * ... I en Wallapop e internet te puede costar un infierno de juicios y denuncias * https://www.cuatro
Ethical Hacker : sesión 2
23 Resultats, Darrera modificació:
a servicios... * Password craking * ataques no electrónicos * ataques online activos * a... * Modulos: * Exploit: base para crear uno * Payload: comunicación * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codificar para evitar detección
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
21 Resultats, Darrera modificació:
Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar l... te en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superior... el modo transporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquet... que este modo de funcionamiento facilita que los nodos puedan ocultar su identida == Componentes *
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
21 Resultats, Darrera modificació:
Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una v... s de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código qu
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
20 Resultats, Darrera modificació:
s and version changes of the target protocol. - Now, open a new tab, and go to https://www.exploit-d... SCADA directories that are exposed on sites. - Now, in the browser window, open a new tab and go to... fields, respectively; and click Login. If you do not have an existing account, then go to the Registe... ll interact with the server using MQTT Broker. Do not change default settings and click on Save. \\ {{
Ethical Hacker : extras
16 Resultats, Darrera modificació:
char-al-maximo-discos-usb/]] * 2TB USB Externo + carcasas: * [[https://www.amazon.es/Kin... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&keywords=https%3A%2F%2Fwww.amaz... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&pd_rd_i=B0C58FVB9V&pd_rd_r=453d... .es%2Fcrucial-p1-ct500p1ssd8-s%2Bc3%2Bb3lido-interno%2Fdp%2Fb07j2wbkxf%2Ccomputers%2C87&sr=1-1-07652b7
Ethical Hacker : sesión 3
16 Resultats, Darrera modificació:
== Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === ... or voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encim... para que te abra * Tailgating: colarme en un torno pasando junto a otro * Diversion Theft: robo po... falsear URLs * https://es.wikipedia.org/wiki/Nombre_de_dominio_internacionalizado * No usar L
Ethical Hacker : sesión 1
15 Resultats, Darrera modificació:
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
9 Resultats, Darrera modificació:
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
5 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
3 Resultats, Darrera modificació:
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
3 Resultats, Darrera modificació: