Este documento proporciona una introducción a Docker, incluyendo su historia y evolución, diferencias con las máquinas virtuales, competidores, estandarización de la tecnología de contenedores, componentes de Docker e instalación. También describe conceptos clave como imágenes, contenedores, Dockerfile, redes y Swarm. Finalmente, ofrece buenas prácticas de seguridad y una introducción a SecDevOps y al proyecto Moby.
Libro sobre Python (lenguaje de programación), escrito por Bruce Eckel. Fuente: http://docs.linuxtone.org/ebooks/Python/Thinking_In_Python.pdf. Traducción de cáracter libre para su uso o modificación.
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Libro sobre Python (lenguaje de programación), escrito por Bruce Eckel. Fuente: http://docs.linuxtone.org/ebooks/Python/Thinking_In_Python.pdf. Traducción de cáracter libre para su uso o modificación.
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Editon)" de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Escrito por Pablo González: https://MyPublicInbox.com/PabloGonzalez y Carlos Álvarez Martín
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
Índice del libro de 0xWord "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" que puedes comprar aquí: https://0xword.com/es/libros/213-kubernetes-para-profesionales-desde-cero-al-despliegue-de-aplicaciones-seguras-y-resilientes.html Escrito por Rafael Troncoso ( https://mypublicinbox.com/rafaeltroncoso )
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Editon)" de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Escrito por Pablo González: https://MyPublicInbox.com/PabloGonzalez y Carlos Álvarez Martín
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
Índice del libro de 0xWord "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" que puedes comprar aquí: https://0xword.com/es/libros/213-kubernetes-para-profesionales-desde-cero-al-despliegue-de-aplicaciones-seguras-y-resilientes.html Escrito por Rafael Troncoso ( https://mypublicinbox.com/rafaeltroncoso )
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Proyecto final de Máster MGTI de La Salle BES. Aplicación para compra de café gamificada. Equipo: ALBERT CORONADO, CARLOS JUMILLA, RAMON DEL PINO, CARLES SÁNCHEZ, MILTON SCHNEIDER, JONATHAN ZAMORA
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Computing" de Abraham Romero https://mypublicinbox.com/martrudix publicado por 0xWord. Puedes comprarlo online aquí: https://0xword.com/es/libros/229-amazon-web-services-hardening-de-infraestructuras-cloud-computing.html
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
Índice del libro de "Pentesting con Powershell" Silver Edition escrito por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/69-pentesting-con-powershell.html?search_query=pentesting&results=45
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy (Guillermo Obispo https://mypublicinbox.com/Willy_ ) en 0xWord. Puedes comprar el libro aquí: https://0xword.com/es/libros/232-historias-cortas-sobre-fondo-azul.html
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
Índice del libro: "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos" escrito por Sergio de Los Santos ( https://MyPublicInbox.com/SSantos ) en 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de 0xWord de Juan Carlos Galindo ( https://mypublicinbox.com/galindolegal ) con prólogo y epílogo del Sr. Juez Eloy Velasco ( https://mypublicinbox.com/eloyvelasco ) y Chema Alonso ( https://mypublicinbox.com/ChemaAlonso )
Índice del Libro "Storytelling para Emprendedores"Telefónica
´Índice del Libro "Storytelling para Emprendedores" escrito por Roda Padadero ( https://MyPublicInbox.com/RosaPanadero ) de 0xWord.Puedes comprarlo online aquí: https://0xword.com/es/libros/224-storytelling-para-emprendedores.html
Presentación de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) realizada en la DotNet 2023 en Madrid sobre Latch Web3. Más información en: https://www.elladodelmal.com/2023/05/latch-web3-un-pestillo-de-seguridad.html
Índice del libro de "WhatsApp INT: OSINT en WhatsApp" de 0xWord escrito por Luis Márquez ( https://mypublicinbox.com/luismarquezEs ). Puedes comprar el libro en 0xWord.com: https://0xword.com/es/libros/219-whatsapp-int-osint-en-whatsapp.html
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
Índice del libro "De la Caverna al Metaverso" de 0xWord, escrito por Felipe Colorado Lobo [Contacto: https://mypublicinbox.com/FColorado ] Puedes comprarlo online en: https://0xword.com/es/libros/217-de-la-caverna-al-metaverso-un-relato-disruptivo-de-la-tecnologia.html
20º Máster Universitario de Ciberseguridad UNIRTelefónica
Programa del 20º Máster Universitario de Ciberseguridad UNIR.
Apadrinado por Chema Alonso. Más información en: https://estudiar.unir.net/es/es-esp-ma-ing-master-ciberseguridad/
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
Descripción del BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Más información en la web del curso. https://geekshubsacademy.com/producto/devops/
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
Índice del libro "Ciberseguridad de tú a tú" de 0xWord que puedes comprar online: https://0xword.com/es/libros/216-ciberseguridad-de-tu-a-tu-lo-que-tienes-que-conocer-para-sentirte-mas-seguro.html
Está escrito por Yolanda Corral ( https://mypublicinbox.com/yocomu ) que dirige el Canal de Youtube y Podcast "Palabra de Hacker" ( https://www.mypublicinbox.com/palabradehacker ).
Epílogo de Angelucho : https://www.mypublicinbox.com/Angelucho
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Índice del libro "Social Hunters" de 0xWordTelefónica
Índice del libro "Social Hunters" de 0xWord, escrito por Marta Barrio ( https://mypublicinbox.com/martrudix ) y Carolina Gómez ( https://mypublicinbox.com/Carol12Gory ) sobre el mundo de los hackers que utilizan técnicas de Ingeniería Social. Puedes comprarlo en: https://0xword.com/es/libros/215-social-hunters-hacking-con-ingenieria-social-en-el-red-team.html
Los retos sociales y éticos del MetaversoTelefónica
Las empresas están comenzando a explorar las muchas oportunidades comerciales nuevas que ofrece. Sin embargo, de inteligencia artificial hemos aprendido que también existen posibles consecuencias éticas y sociales negativas asociado al uso masivo de estas tecnologías.
Richard Benjamins [ https://mypublicinbox.com/rbenjamins ] (Chief AI & Data Strategist), Yaiza Rubio [ https://MyPublicInbox.com/YrubioSec ] (Chief Metaverse Officer) y Chema Alonso [ https://MyPublicInbox.com/ChemaAlonso ] (Chief Digital Officer) de Telefónica abordan esta temática en un informe llamado “Social and ethical challenges of the metaverse” donde describen qué es el Metaverso, qué tecnologías forman parte de su ecosistema y de dónde proviene. Después se enfocan en los posibles riesgos sociales y éticos del metaverso y cómo mitigarlos. Finalmente, concluyen que las empresas que actualmente están implementando el uso responsable de la IA, están bien preparadas para prevenir o mitigar los riesgos sociales y éticos del metaverso. No porque conozcan el futuro, sino porque cuentan con la gobernanza y la cultura adecuadas para hacer frente a tales riesgos. Más info: https://www.telefonica.com/es/sala-comunicacion/los-retos-sociales-y-eticos-del-metaverso/
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" de Sergio de los Santos (https://MyPublicInbox.com/Ssantos) a la venta en: https://0xword.com/es/libros/204-malware-moderno-tecnicas-avanzadas-y-su-influencia-en-la-industria.html.
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
Talk delivered by Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) in Hack in the Box CyberWeek 2021 about Gremlin Apps & Gremlin Botnets. You can see the talk at: https://www.youtube.com/watch?v=yQJ5sFtOysM
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
1. Índice 7
Índice
Prólogo.........................................................................................................13
Capítulo I
Introducción a Docker................................................................................15
1. Nacimiento y evolución de los contenedores............................................................15
2. Contenedores Docker vs. Máquinas virtuales (VM)...............................................16
2.1. ¿Qué es Docker?................................................................................................................. 16
2.2. Diferencias entre Máquinas Virtuales y contenedores Docker........................................... 17
3. Docker frente a sus competidores.............................................................................18
3.1. Rocket................................................................................................................................. 18
3.2. Original Mesos Container y Universal Container Runtime (UCR).................................... 18
3.3. CRI-O.................................................................................................................................. 19
3.4. Unikernels........................................................................................................................... 19
4. Estandarización de la tecnología de contenedores..................................................19
4.1. Image-spec.......................................................................................................................... 20
4.3. Runtime-spec...................................................................................................................... 21
5. Introducción a Docker...............................................................................................22
5.1. Componentes Docker ......................................................................................................... 22
5.2. Diferencias entre imagen y contenedor Docker.................................................................. 24
5.3. El demonio Docker (o Docker Engine) .............................................................................. 24
5.4. Instalación de Docker.......................................................................................................... 26
5.5. Primeros pasos con Docker................................................................................................. 28
Capítulo II
Dokerfile.......................................................................................................39
1. Dockerfile....................................................................................................................39
1.1. Formato............................................................................................................................... 42
1.2. Directivas............................................................................................................................ 42
1.3. escape.................................................................................................................................. 42
2. 8 Docker: SecDevOps
1.4. Variables de entorno............................................................................................................ 43
1.5. Fichero .Dockerignore........................................................................................................ 44
1.6. FROM................................................................................................................................. 46
1.7 RUN..................................................................................................................................... 52
1.8 CMD..................................................................................................................................... 53
1.9 ENTRYPOINT..................................................................................................................... 54
1.10 LABEL............................................................................................................................... 57
1.11 EXPOSE............................................................................................................................. 57
1.12 ENV.................................................................................................................................... 58
1.13 ADD................................................................................................................................... 59
1.14 COPY................................................................................................................................. 60
1.15 VOLUME........................................................................................................................... 62
1.16 USER................................................................................................................................. 63
1.17 WORKDIR......................................................................................................................... 65
1.18 ARG................................................................................................................................... 65
1.19 ONBUILD.......................................................................................................................... 68
1.20 STOPSIGNAL................................................................................................................... 68
1.21 HEALTHCHECK............................................................................................................... 69
1.22 SHELL............................................................................................................................... 70
Capítulo III
Imágenes......................................................................................................73
1. Capas...........................................................................................................................73
2. 2. Manejo de imágenes...............................................................................................76
2.1. Descarga de Imágenes......................................................................................................... 77
2.2. Publicación de Imágenes..................................................................................................... 78
2.3. Registro............................................................................................................................... 80
2.4. Limpieza de Imágenes........................................................................................................ 82
2.4. Buenas Prácticas Creando imágenes................................................................................... 86
Capítulo IV
Contenedores...............................................................................................89
1. Ciclo de Vida de un Contenedor...............................................................................90
2. Configuración un Contenedor...................................................................................95
2.1 Creando Contenedores más amigables................................................................................ 96
2.2 Publicación de Puertos......................................................................................................... 98
2.3 Restricción de Recursos....................................................................................................... 99
3. Información de Contenedores.................................................................................106
4. Interactuando con Contenedores............................................................................107
3. Índice 9
4.1 Contextos........................................................................................................................... 108
5. Persistencia de Datos y Volúmenes......................................................................... 111
5.1 Persistencia de Datos..........................................................................................................111
5.2 Sistema de Ficheros del Host............................................................................................. 113
5.3 Memoria............................................................................................................................. 114
5.4 Volúmenes.......................................................................................................................... 115
6. Limpieza....................................................................................................................116
6.1 Contenedores...................................................................................................................... 116
6.2 Volúmenes.......................................................................................................................... 117
7. Compose....................................................................................................................118
7.1 Variables de Entorno.......................................................................................................... 123
7.2 Compartiendo la Configuración de Compose.................................................................... 125
7.3 Redes en Compose............................................................................................................. 128
7.4 Sincronizando el Arranque................................................................................................. 130
7.5 Perfiles................................................................................................................................ 131
7.6 GPU.................................................................................................................................... 132
Capítulo V
Redes..........................................................................................................133
1. Conceptos básicos de redes en Docker....................................................................133
2. Tipos de redes Docker..............................................................................................137
2.1. Bridge................................................................................................................................ 138
2.2. Host................................................................................................................................... 140
2.3. Overlay.............................................................................................................................. 141
2.3. MacVLAN........................................................................................................................ 142
3. Creación y gestión de redes Docker........................................................................143
4. Enlazando contenedores (link)................................................................................145
Capítulo VI
Introducción a Docker Swarm.................................................................147
1. Conceptos Básicos....................................................................................................147
1.1 Swarm................................................................................................................................ 147
1.2 Nodos................................................................................................................................. 148
1.3 Servicios/Tareas................................................................................................................. 148
1.4 Balanceador de Carga........................................................................................................ 148
2. Creando un Swarm..................................................................................................148
3. Manejando Servicios................................................................................................150
4. 10 Docker: SecDevOps
4. Manejando Nodos.....................................................................................................152
5. Stacks.........................................................................................................................153
6. Configuraciones y Secretos......................................................................................157
7. Limpieza....................................................................................................................158
Capítulo VII
Buenas Prácticas de Seguridad................................................................161
1. Configuración del host.............................................................................................161
Creación de particiones separadas para los contenedores........................................................ 161
Limitar los usuarios que pueden controlar el demonio de Docker........................................... 162
Auditar los ficheros y directorios de Docker........................................................................... 163
2. Configuración del demonio de Docker...................................................................164
Restringir el tráfico de red entre contenedores......................................................................... 165
Autorización habilitada para el CLI de Docker....................................................................... 165
Gestión centralizada/remota de log.......................................................................................... 167
Recuperación en vuelo de los contenedores............................................................................. 169
Permisos en los ficheros de configuración del demonio de Docker......................................... 169
3. Configuración de la imagen y fichero Dockerfile...................................................170
Ejecución de contenedores con usuario no root....................................................................... 171
Content Trust de Docker.......................................................................................................... 171
Eliminación de los permisos de setuid y setgid....................................................................... 172
COPY en vez de ADD en el Dockerfile................................................................................... 173
No almacenar secretos en el Dockerfile................................................................................... 173
4. Runtime de contenedores.........................................................................................174
Habilitar SELinux/AppArmor.................................................................................................. 175
Capabilities de Linux restringidas dentro de los contenedores................................................ 176
No permitir la ejecución de contenedores privilegiados.......................................................... 177
SSH no permitido dentro de los contenedores......................................................................... 177
No mapear puertos privilegiados dentro de los contenedores.................................................. 178
Asegurar que el namespace de red host no es compartido....................................................... 178
Limitar uso de recursos como la memoria y la CPU............................................................... 179
5. Otras buenas prácticas.............................................................................................180
Docker bench security.............................................................................................................. 180
Capítulo VIII
SecDevOps.................................................................................................185
1. Filosofía DevOps.......................................................................................................185
Entornos de CI/CD................................................................................................................... 186
5. Índice 11
Añadiendo “Sec” al “DevOps”................................................................................................ 190
2. Análisis estático de vulnerabilidades......................................................................192
OpenSCAP/oscap-Docker........................................................................................................ 193
Quay/Clair................................................................................................................................ 194
Anchore.................................................................................................................................... 196
Dagda....................................................................................................................................... 198
Docker Scan............................................................................................................................. 201
Trivy......................................................................................................................................... 203
3. Firma de imágenes...................................................................................................205
Notary....................................................................................................................................... 205
4. Publicación de imágenes..........................................................................................210
Registry.................................................................................................................................... 211
5. Montando un servidor de integración continua en contenedores........................213
Capítulo IX
Moby Project.............................................................................................225
1. Introducción..............................................................................................................225
2. InfraKit.....................................................................................................................227
3. LinuxKit....................................................................................................................232
4. BuildKit.....................................................................................................................237
5. Containerd................................................................................................................241
6. SwarmKit..................................................................................................................245
Índice de imágenes....................................................................................249
Índice alfabético........................................................................................251
Otros libros publicados.............................................................................253