Seguridad en sistemas del curso de especialista en ciberseguridad
Fuentes utilizadas en los apuntes
Inicializando búsqueda
    • Warm up
    • Seguridad ofensiva
    • Seguridad defensiva
    • Respuesta a incidentes (IR)
    • Warm up
      • Entornos Linux
      • Ejercicios propuestos Linux
      • Entornos Windows
      • Ejercicios propuestos Windows
      • Webgrafía
    • Seguridad ofensiva
      • Introducción
      • Introducción a Nmap
      • Enumeración de servicios
      • Causas de vulnerabilidades en sistemas
      • Explotación de vulnerabilidades
      • Metasploit
      • Ejercicio práctico - Explotación de EternalBlue
      • Shells
      • Escalada de privilegios
      • Enumeración en entornos AD (Active Directory)
      • Gestión y almacenamiento de credenciales en Windows
      • Spoofing & phising
      • Ataques en entornos Active Directory
      • Laboratorio de pivoting
      • Webgrafía
    • Seguridad defensiva
      • Análisis de Logs
      • Monitorización con IDS/IPS
      • Hardening SSH
      • Monitorización con Security Onion
      • Monitorización de red con Arkime
      • Análisis de archivos con TruffleHog
      • (ACTUALIZADO) Análisis de archivos con TruffleHog
      • Análisis de infraestructura (contenedores) con Trivy
      • Introdución a la respuesta a incidentes
      • Casos prácticos de respuesta a incidentes
      • Detección de web shells con Wazuh

    Webgrafía

    Árbol de directorios en Linux

    Archwiki - Usuarios y grupos

    Manuel Mujica -Permisos Linux

    Linux.com -File permissions

    baeldung.com - Advanced Permissions in Linux

    geeksforgeeks.com - Permissions in Linux

    The command line for beginners

    The hacker way - Pentesting AD

    Microsoft - AD

    LM, NTLM, Net-NTLMv2, oh my!

    GPOs

    Escalada de privilegios

    NTLM vs. Kerberos: What’s the Difference?

    Identity & Access Microsoft Improving Windows Authentication, Disabling NTLM

    LM, NTLM, Net-NTLMv2, oh my!

    NTLM and other hash cracking techniques

    Anterior
    Ejercicios propuestos Windows
    Siguiente
    Apuntes y ejercicios prácticos del curso de especialización de ciberseguridad en IES Severo Ochoa (Elche)
    Made with Material for MkDocs