Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Malware pos punky seguridad informaticaDavid Thomas
El llamado malware "Punky" - el nombre de los 80 Estados Unidos sitcom Punky Brewster - se esconde en el proceso de explorador de Windows OS, el escaneo de otros procesos en una máquina infectada para los datos de la tarjeta, que posteriormente envía a un servidor remoto.
Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES.
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Malware pos punky seguridad informaticaDavid Thomas
El llamado malware "Punky" - el nombre de los 80 Estados Unidos sitcom Punky Brewster - se esconde en el proceso de explorador de Windows OS, el escaneo de otros procesos en una máquina infectada para los datos de la tarjeta, que posteriormente envía a un servidor remoto.
Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES.
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Máster online - Administración de sistemas LINUX LEARNING
Este máster online está orientado a profesionales dentro del ámbito de la Informática que estén interesados en profundizar en el funcionamiento del sistema GNU/LINUX. Estudiantes de temáticas afines que deseen incorporar dentro de sus conocimientos este sistema operativo.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Actividad No. 1.9: Auditoria de contraseñas en MySQL
1. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
1
Actividad
No.
1.9:
Auditoria
de
contraseñas
en
MySQL
Antecedentes
Requerimientos
Dos
equipos
de
cómputo:
Uno
con
el
sistema
operativo
CentOS
que
deberá
tener
configurado
el
manejador
de
base
de
datos
MySQL
como
lo
indica
la
Actividad
No.
1.4:
Instalación
y
Configuración
de
MySQL
en
CentOS
6
y
con
la
base
de
datos
world
creada
como
lo
indica
la
Actividad
No.
1.6:
Creación
de
bases
de
datos
en
MySQL.
El
segundo
equipo
de
cómputo
con
el
sistema
operativo
Kali
Linux
con
los
parámetros
de
red
correctamente
configurados
como
lo
indica
la
Actividad
No.
1.2:
Introducción
a
Kali
Linux.
Figura
No.
1:
Modelo
cliente-‐servidor
2. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
2
Instrucciones
Las
siguientes
instrucciones
deberán
ejecutarse
desde
el
sistema
operativo
Kali
Linux:
1. Abre
una
terminal
usando
el
ícono
,
ubicado
en
el
panel
superior.
2. Descarga
el
archivo
diccionario
que
será
usado
más
adelante:
wget
–c
http://mod6sbd.capacitacionentics.com/diccionario
3. Inicia
los
servicios
requeridos
por
el
framework
de
explotación
metasploit,
ejecutando
los
siguientes
comandos
en
una
terminal
del
sistema:
service
postgresql
start
service
metasploit
start
4. Inicia
la
consola
del
framework
de
explotación
metasploit
con
el
comando:
msfconsole
3. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
3
5. Ejecuta
los
siguientes
comandos
dentro
de
metasploit:
a. use
auxiliary/scanner/mysql/mysql_login
b. show
options
c. set
RHOSTS
10.211.55.12
d. set
USERNAME
root
e. set
PASS_FILE
/root/diccionario
f. run
4. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
4
6. Después
de
algunos
instantes,
metasploit
completa
el
ataque
por
diccionario
a
contraseñas
de
MySQL