Este documento presenta una introducción al firewall de Windows y cómo analizar su registro. Explica que el firewall de Windows descarta el tráfico de entrada no solicitado para proteger contra ataques maliciosos. También describe algunos puntos clave a examinar en el registro del firewall como las fechas, computadoras involucradas, puertos y tipos de paquetes para correlacionar eventos. Finalmente, promueve la configuración del registro del firewall para enriquecer las investigaciones forenses.
Webinar Gratuito: Atacar Redes WPA con Kali LinuxAlonso Caballero
WPA (Wi-Fi Protected Access) surge como una solución para asegurar las redes inalámbricas, una vez se conocieron las debilidades de WEP. WPA y WPA2 soportan autenticación a nivel empresarial, y la autenticación a través de clave compartida (PSK) para entornos pequeños y de hogar. Este webinar expone el procedimiento para atacar exitosamente una red inalámbrica utilizando WPA, con las herramientas incluidas en la distribución Kali Linux.
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
Windows incluye un firewall de estado a nivel de host, cuyo propósito es ayudar a asegurar el sistema, permitiendo crear reglas determinando cual tráfico de red se permite ingresar , y cual tráfico de red se permite enviar. Metasploit Framework es una herramienta la cual permite crear y ejecutar diferentes módulos, entre los más utilizados se encuentran los módulos exploits y payloads. Este Webinar expone algunos escenarios para utilizar Metasploit Framework contra el Firewall de Windows.
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
En la actualidad, la seguridad informática es un aspecto crucial para los negocios y empresas que apuestan por tener presencia en Google. De no contar con las medidas necesarias, podrías ser víctima de un ataque cibernético y perder información valiosa.
Webinar Gratuito: Atacar Redes WPA con Kali LinuxAlonso Caballero
WPA (Wi-Fi Protected Access) surge como una solución para asegurar las redes inalámbricas, una vez se conocieron las debilidades de WEP. WPA y WPA2 soportan autenticación a nivel empresarial, y la autenticación a través de clave compartida (PSK) para entornos pequeños y de hogar. Este webinar expone el procedimiento para atacar exitosamente una red inalámbrica utilizando WPA, con las herramientas incluidas en la distribución Kali Linux.
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
Windows incluye un firewall de estado a nivel de host, cuyo propósito es ayudar a asegurar el sistema, permitiendo crear reglas determinando cual tráfico de red se permite ingresar , y cual tráfico de red se permite enviar. Metasploit Framework es una herramienta la cual permite crear y ejecutar diferentes módulos, entre los más utilizados se encuentran los módulos exploits y payloads. Este Webinar expone algunos escenarios para utilizar Metasploit Framework contra el Firewall de Windows.
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
En la actualidad, la seguridad informática es un aspecto crucial para los negocios y empresas que apuestan por tener presencia en Google. De no contar con las medidas necesarias, podrías ser víctima de un ataque cibernético y perder información valiosa.
Ramiro Francisco Helmeyer Quevedo - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
El objetivo de este curso es desarrollar un entendimiento detallado de los principios de seguridad en redes y de las herramientas y configuraciones disponibles.
Ramiro Helmeyer - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Ramiro Francisco Helmeyer Quevedo - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
El objetivo de este curso es desarrollar un entendimiento detallado de los principios de seguridad en redes y de las herramientas y configuraciones disponibles.
Ramiro Helmeyer - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
A walk through Windows firewall and Netsh commandsRhydham Joshi
Presentation slides explores various options of windows firewall and Netsh command line utility.
It explains about enabling logging feature for allowed/blocked logs, understanding different options for inbound and outbound connection and interpretation of logs for detecting anomalies in Windows O.S.
Guide to Windows 7 - Using the System UtilitiesGene Carboni
This chapter provides an overview of Control Panel applets and Administrative Tools. There is also a description of the Microsoft Management Console. As well, there is in-depth coverage of how to manage hardware components, configure power management, configure the display, and use Task Scheduler.
primo appuntamento di #CoopupBo 2016, percorso di formazione, incubazione e networking a Bologna, promosso da Confcooperative, Emil Banca, Kilowatt e Irecoop.
Graphic News racconta il proprio Business Model Canvas a CoopUPBO, percorso di incubazione e networking promosso da Confcooperative Bologna, con Irecoop, Kilowatt e Emil Banca.
Graphic News Graphic News è il primo portale nativo digitale di informazione a fumetti.
E' un progetto di Pequod, società cooperativa nata dall'entusiasmo dei 4 soci, convinti che il fumetto, e in particolare il graphic journalism, sia oggi uno strumento capace di raccontare le complessità della realtà in cui viviamo, e che coniugare approccio giornalistico e linguaggio del fumetto possa offrire nuove lenti attraverso cui guardare il mondo.
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...Journal For Research
The electric field distribution in medium voltage roof top bushing is principally dependent on the geometry dimension and types of the materials used. The main target is to achieve a bushing design which has a good field stress control. Various combinations of conductive, insulated and earthed parts, connected with the bushing have been treated in the development phase. In this paper, two-dimensional (2D) axial-symmetrical model geometries of roof top bushing have been developed using finite element analysis (FEA) method, which is ANSYS MAXWELL software. These models have been used to obtain the electric filed distribution in roof top bushing model. The effect of the bushing permittivity, electrical conductivity, the width, length and the metallic interface on the electric field distribution in roof bushing structure were analysed. From this study, an understanding of electric field distribution in roof top bushing geometry may be attained, which may help in designing of medium voltage roof top bushing stress control. With the help of simulation result proposed the new design of roof top bushing and it is verified by different test.
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...Journal For Research
Friction welding method is one of the most simple, economical and highly productive method in joining dissimilar materials. It is widely used in the automotive, medical and aerospace industrial applications. The purpose of this present work was to assess the development of solid state juncture of dissimilar materials of H30 aluminum and BS970 mild steel. The joints were obtained by Friction Welding (FW) process, which combines the heat generated from friction between two surfaces. The results were analyzed by means of tensile, Rockwell hardness test and metallographic tests. Solid state welding processes are characterized by the absence of melting and the formation of narrow heat affected zone (HAZ). The metallurgical properties are usually excellent and most of the processes can be mechanized or automated to be used as high production rate processes. The FW proves to be a great method for obtaining junctures between dissimilar materials which is not possible by fusion welding process.
clean code is the fundamental to build a high quality software. a sharing session in "startup-talk" , 4th march 2017 at Incubator Universitas Amikom Yogyakarta.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
Metasploit Framework es una plataforma modular para realizar pruebas de penetración, la cual permite escribir, probar, y ejecutar códigos para explotación. Contiene un conjunto de herramientas las cuales pueden ser utilizadas para probar vulnerabilidades de seguridad, enumerar redes, ejecutar ataques, y evadir detección. En su interior Metasploit Framework es una colección de herramientas comúnmente más utilizadas para proporcionar un completo entorno para pruebas de penetración y desarrollo de exploits.
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
Wireshark es una herramienta muy importante en el ámbito del forense digital. Es el analizador de protocolos más utilizado a nivel mundial. Siendo usado por muchas empresas, agencias del gobierno, instituciones educativas, y diversos tipos de profesionales. Utiliza la misma sintaxis de filtros para la captura de paquetes, de herramientas como tcpdump o windump. Este Webinar expone algunas funcionalidades y características incluidas en Wireshark para capturar tráfico de red.
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
La autenticación tiene un rol fundamental en la seguridad de las aplicaciones web, pues todas las subsecuentes decisiones en seguridad se basan comúnmente sobre la identidad establecida por las credenciales proporcionadas; generalmente un nombre de usuario y contraseña. En este Webinar Gratuito se expondrán ejemplos prácticos sobre los tipos más comunes de amenazas contra los mecanismos de autenticación web.
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
La autenticación juega un rol importante en la seguridad de una aplicación web, pues todas las subsecuentes decisiones en seguridad se basan típicamente sobre la identidad establecida por las credenciales proporcionadas. En este Webinar Gratuito se expondrán y realizarán demostraciones sobre los tipos más comunes de amenazas contra los mecanismos de autenticación web.
El Sistema Operativo Windows XP aún es utilizado en diversos escenarios dentro de las empresas u organizaciones. Es el sistema operativo predominante en cajeros automáticos (ATMs). También es utilizado en algunos dispositivos médicos particulares. Así mismo se ejecuta en computadoras caseras y servidores proporcionando servicios internos. El soporte para Windows XP finalizó en Mayo del año 2014, esto deja una puerta abierta a temas de seguridad como exploits y malware. Este Curso completamente práctico expone los aspectos técnicos para realizar un análisis forense a sistemas Windows XP. Abarcando las principales fuentes de evidencia digital, como también la utilización de herramientas forenses. Siendo una excelente fuente de conocimiento para profesionales forenses.
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
Este webinar expone el procedimiento de como utilizando la distribución SIFT, la cual está orientada a realizar respuesta de incidentes y forense digital; y puntualmente utilizando la herramienta Volatility Framework, es posible extraer artefactos digitales desde muestras de memoria volátil (RAM). Siendo las técnicas de extracción realizadas de manera completamente independiente del sistema bajo investigación.
Windows es un sistema operativo gráfico desarrollado y vendido por Microsoft. Existen diversas versiones de este sistema, incluyendo versiones para computadoras de escritorio, servidores y dispositivos móviles. Por tal razón en la actualidad es innegable la amplia utilización del sistema operativo Windows. Microsoft controla una amplio mercado de los sistemas operativos, como también software para navegación web, ofimática, multimedia, entre otros.
Windows ha ganado adeptos debido principalmente a su entorno visual y facilidad de uso. Desde la perspectiva de la seguridad esto tiene sus beneficios y debilidades. Microsoft Windows ha sido diseñado para maximizar su facilidad de uso, lo cual frecuentemente afecta la seguridad. Se puede pensar en la seguridad como en algo continuo entre polos extremos, donde el 100 por ciento de seguridad es igual a 0 por ciento de usabilidad, y de otro lado, 100 por ciento de usabilidad es igual a 0 por ciento de seguridad. Con el transcurrir de los años Microsoft ha aprendido a encontrar un balance entre estos dos polos. Además dado el hecho de ser unos de los sistemas operativos más utilizados, es también uno de los más atacados.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una prueba de penetración adecuada contra sistemas Microsoft Windows. Desarrollándose todo el curso en un entorno de laboratorio controlado utilizando máquinas virtuales.
Similar a Webinar Gratuito: "Analisis Forense al Firewall de Windows" (20)
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todos nosotros confiamos en las aplicaciones web para realizar diversas tareas diarias, ya sea en el trabajo, en casa, o para diversión; siendo posible accederlas numerosas veces al día desde; utilizando laptops, computadoras, tablets, teléfonos inteligentes, y otros dispositivos. Estas aplicaciones web son utilizadas para realizar compras, transacciones bancarias, pagos de cuentas, interactuar a través de redes sociales, y muchos otros propósitos. El problema con las aplicaciones web es no ser tan seguras como se piensa, y la mayoría de las veces los ataques utilizados para ganar acceso son relativamente sencillos y simples. De hecho cualquiera puede utilizar herramientas de hacking para realizar ataques devastadores.
Este curso enseña a los participantes como realizar evaluaciones de seguridad contra aplicaciones web, de tal manera se pueda también prevenir los ataques. Se abarca la teoría, herramientas, y tecnologías utilizadas para identificar y explotar las vulnerabilidades web más frecuentes y dañinas presentes en las aplicaciones web. Esto significa tener la capacidad de obtener información sensible desde una base de datos, evadir una página de autenticación, o realizar la suplantación de usuarios. Se aprenderá sobre la selección del objetivo a evaluar, como realizar los ataques, cuales herramientas son necesarias, y como utilizarlas adecuadamente.
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Zenmap es la interfaz gráfica de usuario oficial (GUI) para el escáner de seguridad Nmap. Es una aplicación multiplataforma, libre y de fuente abierta, el cual tiene como propósito hacer Nmap sea fácil de utilizar para aquellos quienes recién inician, al mismo tiempo proporciona funcionalidades avanzadas para los usuarios más experimentados de Nmap. En este Webinar se exponen de manera práctica, las principales características de Zenmap aplicadas al ámbito de las Pruebas de Penetración.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
El forense a la memoria implica realizar un análisis forense a un volcado obtenido desde la memoria correspondiente a una computadora. Su principal aplicación es la investigación de ataques avanzados por computadora, los cuales son lo suficientemente sigilosos para evitar dejar datos o evidencia sobre el dispositivo de almacenamiento, como un disco duro. Consecuentemente la memoria RAM debe ser analizada para obtener evidencia digital útil durante una investigación forense.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como parte de la familia Nessus, Nessus Essentials (anteriormente Nessus Home) permite escanear un entorno (hasta dieciséis direcciones IP por escáner), con las mismas evaluaciones profundas y de alta velocidad, además de la misma conveniencia para un escaneo sin agente del cual disfrutan los suscriptores de Nessus. Tener en consideración Nessus Essentials no permite realizar comprobaciones para cumplimiento o auditorías de contenido. Este Webinar expone mediante demostraciones prácticas, las principales funcionalidades y características incluidas en Nessus Essentials.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
Un programa de Bug Bounty o recompensa por fallas, es un acuerdo ofrecido por muchos sitios web, organizaciones, y desarrolladores de software, por el cual los profesionales en hacking reciben un reconocimiento y compensación económica por descubrir y reportar con éxito fallas, especialmente aquellas relacionadas con vulnerabilidades y explotación en ciberseguridad.
Los profesionales en hacking a nivel mundial cazan fallas, y en algunos casos obtienen ingresos económicos a tiempo completo. Los programas de bug bounty atraen una amplia diversidad de profesionales con diferentes niveles de habilidades y experiencia, lo cual permite a las empresas aprovecharse de pruebas factibles de ser utilizadas por equipos de seguridad menos experimentados para identificar vulnerabilidades.
Los programas de recompensas frecuentemente complementan las pruebas de penetración, y proporcionan una manera para las organizaciones prueben la seguridad de sus aplicaciones a través de un ciclo de vida para desarrollo.
El propósito del curso es proporcionar a los participantes los conocimientos necesarios para convertir su interés en ciberseguridad, en una actividad divertida y rentable. Aplicando los conocimientos adquiridos para centrarse en descubrir vulnerabilidades en entornos reales.
El avance de la tecnología e Internet ha revolucionado la forma en la cual las organizaciones realizan sus negocios. Esta evolución consecuentemente genera también actividades maliciosas. La creciente amenaza de los ciberataques contra infraestructuras críticas, centros de datos, sector privado y público, defensa, energía, gobierno y finanzas, son un reto para todos los involucrados, desde una persona hasta las grandes empresas. Estos ciberataques utilizan software malicioso (también conocido como Malware ) para realizar robo financiero, espionaje, sabotaje, robo de propiedad intelectual, o por motivos políticos.
Dado el hecho los ciberdelincuentes son cada vez más sofisticados y realizan ataques de malware avanzados, detectar y responder a estas intrusiones es fundamental para los profesionales en ciberseguridad. El análisis de malware se ha convertido en una habilidad imprescindible para enfrentar el malware avanzado y los ataques dirigidos. El análisis de malware requiere un conocimiento equilibrado de muchas habilidades y temas diferentes.
Este curso proporciona los conceptos, herramientas y técnicas para comprender el comportamiento y las características de malware para Windows, realizando análisis de malware. Para comprender mejor los conceptos, se utilizan ejemplos y demostraciones prácticas durante todo el curso. Además se proporciona suficiente información para comprender los conceptos necesarios. Este curso ayuda a iniciarse en el ámbito del análisis de Malware, o si tiene experiencia en este campo, ayudará a mejorar conocimientos.
Los procesos para la automatización industrial, utilizan sistemas de control industrial (ICS) y sistemas de control para la supervisión y adquisición de datos (SCADA), con el propósito de controlar procesos industriales de forma local o remota, además de vigilar, recopilar, y procesar datos en tiempo real.
ICS / SCADA se han convertido en objetivos de alta prioridad para los ciberatacantes. Con la naturaleza dinámica de los sistemas de control industrial, muchos profesionales no comprenden completamente las características y los riesgos de muchos dispositivos. Además personal TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.
Este curso proporciona un conjunto sólido de conocimientos y habilidades estandarizadas para los profesionales en ciberseguridad. Estando dirigido para todos aquellos involucrados con los sistemas de control industrial, para estén en la capacidad de mantener el entorno a salvo, seguro, y con resiliencia ante las amenazas actuales y emergentes. Paralelamente se aborda la necesidad de los profesionales involucrados con los sistema de control industrial, comprendan mejor el importante rol el cual desempeñan en ciberseguridad. Y esto empieza garantizando un sistema de control sea diseñado con la ciberseguridad incorporada, además de tener el mismo nivel de atención de la fiabilidad del sistema a lo largo de su ciclo de vida.
El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.
Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.
En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
1. Análisis Forense al
Firewall de Windows
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Marzo del 2017
WebinarGratuito
2. Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of
Achievement en Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security, Information Security Incident
Handling, Digital Forensics y Cybersecurity Management.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y
expositor en el 0x11 OWASP Perú Chapter Meeting 2016, además de
Conferencista en PERUHACK 2014 e Instructor en PERUHACK2016NOT.
Cuenta con más de catorce años de experiencia y desde hace diez años
labora como Consultor e Instructor Independiente en las áreas de Hacking
Ético & Informática Forense. Perteneció por muchos años al grupo
internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
3. El Firewall de Windows
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
El Firewall de Windows es un firewall de estado basado en host
incorporado en Windows Vista, Server 2008, Windows XP SP2, Windows
Server 2003 SP 1 y posteriores.
El Firewall de Windows descarta tráfico entrando el cual no corresponde
ya sea con tráfico enviando en respuesta a una petición de una
computadora (tráfico solicitado), o tráfico no solicitado el cual ha sido
especificado como permitido (tráfico exceptuado).
El Firewall de Windows ayuda a proporcionar protección de usuarios y
programas maliciosos los cuales envían tráfico entrante no solicitado para
atacar las computadoras.
En Vista y Server 2008, el Firewall de Windows también puede descartar
tráfico saliente, y se configura utilizando el Firewall de Windows con
Seguridad Avanzada, el cual integra reglas para el comportamiento del
Firewall y para la protección de tráfico con IPsec.
* https://technet.microsoft.com/en-us/network/bb545423.aspx
4. Análisis al Registro del Firewall
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Los “logs” o registro de sucesos si existen en la máquina, pueden
proporcionar algunos datos interesantes sobre cuando se intentaron
conexiones de red hacia la máquina. Una de las principales quejas sobre
los registros del Firewall es el reto para mapear los paquetes con la
aplicación propietaria quien inició la conexión. El archivo de registro no se
configura por defecto. Cualquier investigador leyendo esto debe
considerar ajustar una política de grupo para configurar los ajustes
globales del registro del firewall, de tal manera este existirá en la mayoría
de las máquinas en la red. Esto producirá un entorno enriquecido para el
tema forense. Algunos puntos a examinar en el Firewall de Windows:
● ¿Qué ocurrió?
● ¿Fecha y hora?
● ¿Computadoras involucradas?
● ¿Puertos involucrados?
● ¿Tipos de paquetes?
El registro del Firewall de Windows es útil si está activo, si es así se
pueden correlacionar eventos con el registro de eventos de Windows.
5. Curso Virtual Fundamentos de Forense Digital
.
Más Información: http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
7. Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
8. Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 31 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
9. Análisis Forense al
Firewall de Windows
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Marzo del 2017
WebinarGratuito