DESCRIPCIÓN 0xword – Ethical Hacking Teoría y práctica para la realización de un pentesting – El mundo digital y el mundo físico están más unidos cada día. Las organizaciones realizan más gestiones de manera electrónica y cada día más amenazas ponen en peligro los activos de éstas. El mundo está interconectado, y por esta razón
DESCRIPCIÓN 0xword – Ataques en redes de datos IPv4 e IPv6 3ª edición revisada y ampliada – “Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para
DESCRIPCIÓN 0xword – Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA – La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las
DESCRIPCIÓN 0xword – Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits – El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando
DESCRIPCIÓN 0xword – Hacker Épico – Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir
DESCRIPCIÓN 0xword – Hacking Web Technologies – Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el
DESCRIPCIÓN 0xWORD – Hacking con Python – Python es un lenguaje de programación muy popular entre pentesters y entusiastas de la seguridad informática, pero también entre ciberdelincuentes que pretenden detectar y explotar vulnerabilidades durante todo el tiempo que sea posible. En este documento encontraras una guia para estudiar algunas de las tecnicas utilizadas por los
DESCRIPCIÓN Deep Web TOR, FreeNET & I2P – Privacidad y Anonimato – 0xWORD La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades con altos niveles de autoritarismo y fuertes medidas de represión. La libertad de
SI tienes problemas al descargar el contenido ponte en contacto con nosotros. Descartar
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.ValePolítica de privacidad