Seguridad en sistemas del curso de especialista en ciberseguridad
Webgrafía
Inicializando búsqueda
    • Warm up
    • Seguridad ofensiva
    • Seguridad defensiva
    • Respuesta a incidentes (IR)
    • Warm up
      • Entornos Linux
      • Ejercicios propuestos Linux
      • Entornos Windows
      • Ejercicios propuestos Windows
      • Webgrafía
    • Seguridad ofensiva
      • Introducción
      • Introducción a Nmap
      • Enumeración de servicios
      • Causas de vulnerabilidades en sistemas
      • Explotación de vulnerabilidades
      • Metasploit
      • Ejercicio práctico - Explotación de EternalBlue
      • Shells
      • Escalada de privilegios
      • Enumeración en entornos AD (Active Directory)
      • Gestión y almacenamiento de credenciales en Windows
      • Spoofing & phising
      • Ataques en entornos Active Directory
      • Laboratorio de pivoting
      • Webgrafía
    • Seguridad defensiva
      • Análisis de Logs
      • Monitorización con IDS/IPS
      • Hardening SSH
      • Monitorización con Security Onion
      • Monitorización de red con Arkime
      • Análisis de archivos con TruffleHog
      • (ACTUALIZADO) Análisis de archivos con TruffleHog
      • Análisis de infraestructura (contenedores) con Trivy
      • Introdución a la respuesta a incidentes
      • Casos prácticos de respuesta a incidentes
      • Detección de web shells con Wazuh

    Webgrafía

    Hackertarget - Nmap Tutorial

    OWASP - Analysing Networks with NMAP

    Scripts en Nmap

    TheHackerWay - Técnicas de Recolección de Información – Scripting con NMAP

    Cisco - Exploits

    Securitytrails - Top exploit databases

    What is exploit-db

    The security risks of outdated software

    Patch Management: Benefits and Best Practices

    Seven best practices for managing software patches and updates

    WannaCry Ransomware Explained

    Offense and Defense – A Tale of Two Sides: (Windows) OS Credential Dumping

    LM, NTLM, Net-NTLMv2, oh my!

    Windows Password Hashes

    Stealing passwords with credential dumping

    Dumping de credenciales, definición

    Anterior
    Laboratorio de pivoting
    Siguiente
    Apuntes y ejercicios prácticas del curso de especialización ciberseguridad
    Made with Material for MkDocs