Ciberseguridad en Entornos de las Tecnologías de la Información

Asignaturas de Ciberseguridad en Entornos de las Tecnologías de la Información

Asignatura

arrow_downward

Últimas publicaciones de Ciberseguridad en Entornos de las Tecnologías de la Información

Anónimo

@Anónimo

Script avanzado en PowerShell que combina auditoría de seguridad y revisión de hardening en sistemas Windows (10/11), generando un informe completo en HTML y enviándolo automáticamente por correo electrónico y Telegram.

2 páginas

En este primer laboratorio el foco está en el despliegue sobre Ubuntu Server, utilizando Docker y Docker Compose, y en validar el acceso a la consola de administración a partir de la imagen oficial del proyecto. No se trata de montar un escenario complejo

11 páginas

He publicado nuevos apuntes de Hacking Ético: Escaneo-y-mapeo.pdf

10 páginas

? Evaluación de Seguridad en Active Directory: Vectores de Ataque en Red y Movimiento Lateral Recientemente realicé una auditoría interna en un entorno simulado de Active Directory (Windows Server 2022 + W10), siguiendo el marco MITRE ATT&CK. ? Objetiv

22 páginas

Hackear claves wifi desde Android Este material proporciona un análisis de las herramientas y procedimientos utilizados en el pasado para la evaluación de la seguridad de las redes WiFi desde la plataforma Android. El contenido es de valor estrictamente

8 páginas

? El phishing que conocíamos murió. Bienvenidos a la era del phishing potenciado por Inteligencia Artificial. Después de varios días de investigación, desarrollé este material donde analizo cómo la IA generativa transformó el phishing en una amenaza: ? H

15 páginas

El contenido de esta guía muestra el despliegue y configuración basados en la administración de seguridad y la protección avanzada contra amenazas para cargas de trabajo en la nube pública de Microsoft Azure. Siguiendo los pasos de configuración descrit

219 páginas

Iniciarse en el inmenso mundo de la ciberseguridad puede parecer abrumador al principio, pero si algo me enseñó la programación es que como mejor se aprende es probando y eso he hecho yo, he montando un pequeño SOC en casa para aprender ciberseguridad des

17 páginas

Análisis Forense de la Descarga de un Archivo (Sysmon.zip) Realicé un análisis forense para identificar el origen de la descarga del archivo Sysmon.zip utilizando el historial de Chrome y el flujo alternativo Zone.Identifier. Gracias a estas evidencias, p

12 páginas

He publicado nuevos apuntes de Puesta en Producción Segura: DevSecOps-guia-de-seguridad-integrada.pdf

88 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Automatizando-ataques-con-Gemini-CLI.pdf

2 páginas

He publicado nuevos apuntes de Hacking Ético: Guia-practica-con-comandos-y-capturas.pdf

25 páginas

He publicado nuevos apuntes de Hacking Ético: 03.HackingFingerprinting.pdf

22 páginas

TALLER_FINGERPRINTING_NMAP.pdf

10 páginas

He publicado nuevos apuntes de Incidentes de Ciberseguridad: Plan-de-Respuesta-a-Incidentes-Prof-Luis-Crespo.pdf

16 páginas

He publicado nuevos apuntes de Hacking Ético: 02.HackingFootprinting.pdf

45 páginas

He publicado nuevos ejercicios de Análisis Forense Informático: RETO-SUGIERE-UN-PRODUCTO.pdf

1 página

He publicado nuevos ejercicios de Incidentes de Ciberseguridad: S5-Suricata-Prof-Luis-Crespo.pdf

10 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Gestion-de-credenciales-e-Infraestructuras-de-Clave-Publica-PKI.pdf

8 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Domotica-y-Entornos-Inteligentes-I.pdf

5 páginas

He publicado nuevos apuntes de Hacking Ético: HTTPS-HACKING-ETICO.pdf

3 páginas

He publicado nuevos apuntes de Hacking Ético: HACKING-ETICO-PENTESTING-WEB.pdf

4 páginas