Google Search Optimization (PDF)
- November 6, 2013
- cybercaronte
Este libro gratuito de Google que puede descargar desde este enlace, nos explica como hacer pequeñas modificaciones en nuestra web para optimizarla en su interacción con el motor de búsqueda.
Un documento interesante para echarle un vistazo por lo menos.
Presentaciones de Ruxcon 2013
- November 4, 2013
- tuxotron
- Amateur Satellite Intelligence: Watching North Korea
- Payment Applications Handle Lots of Money. No, Really: Lots Of It.
- Visualization For Reverse Engineering and Forensics
- Electronic Voting Security, Privacy and Verifiability
- Cracking and Analyzing Apple iCloud Protocols: iCloud Backups, Find My iPhone, Document Storage
- Buried by time, dust and BeEF
- Under the Hood Of Your Password Generator
- Malware, Sandboxing and You: How Enterprise Malware and 0day Detection is About To Fail (Again)
- VoIP Wars: Return of the SIP
- BIOS Chronomancy: Fixing the Static Root of Trust for Measurement
- The BYOD PEAP Show: Mobile Devices Bare Auth
- Bypassing Content-Security-Policy
- Deus Ex Concolica - Explorations in end-to-end automated binary exploitation
- Top of the Pops: How to top the charts with zero melodic talent and a few friendly computers
- AntiTraintDroid - Escaping Taint Analysis on Android for Fun and Profit
- Introspy : Security Profiling for Blackbox iOS and Android
- Inside Story Of Internet Banking: Reversing The Secrets Of Banking Malware
- Edward Snowden: It's Complicated
- Roll the Dice and Take Your Chances
- Cracking, CUDA and the Cloud – Cracking Passwords Has Never Been So Simple, Fast and Cheap

Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia.
Hacking Techniques and Intrusion Detection
- November 4, 2013
- tuxotron
- Conociemientos básicos de redes y protocolos de redes.
- Conceptos de sistemas operativos.
- Conocimientos básicos sobre programación.
- Conocimientos básicos sobre seguridad informática.
- Diferentes versiones de Windows: XP, 2003 y 7
- Kali o BackTrack
- Metasploitable2
- Social Engineering
- Physical Pentesting
- Basics
- Scoping
- Recon
- Footprinting
- Fingerprinting
- Scanning
- Software Exploitation - Introduction
- Software Exploitation - Debugging
- Software Exploitation - Shellcode
- Client Side Attacks
- Post Exploitation
- Metasploit

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training.
La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Los requerimientos previos recomendados son:
Para los ejecicios práticos debes disponer de:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec