Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AnarquistaLirical

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaHola Underc0ders!

Quiero compartir con ustedes un pequeño aporte basado en mis 11 años de experiencia como Consultora TI. Durante años en mi camino autodidacta, he recopilado una serie de manuales y guías que abarcan diversas áreas cruciales de la seguridad informática. A continuación, les presento algunos de los esos recursos:

1. Manuales de Seguridad Informática:
Estos manuales cubren una amplia gama de temas, desde la introducción a la seguridad informática hasta técnicas avanzadas de protección de sistemas y datos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


2. Foca Pentesting:
FOCA es una herramienta de auditoría y análisis de metadatos muy poderosa. A continuación una guiá de como utilizar FOCA para descubrir información sensible y posibles vulnerabilidades en los documentos de una organización.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3. Cain y Abel:

Cain y Abel es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Con esto podrán realizar pruebas de penetración y evaluar la seguridad de las contraseñas en redes y sistemas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4. Seguridad en Redes:

Para las mejores prácticas para asegurar redes informáticas, incluyendo configuraciones de firewalls, detección de intrusiones, y segmentación de redes para minimizar el riesgo de ataques.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5. Lenguaje Perl y Bash:
Guías sobre el uso de Perl y Bash para la automatización de tareas de seguridad, análisis de logs, y desarrollo de scripts personalizados para pruebas de penetración y monitoreo de sistemas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

6. Redes Telefónicas con Asterisk:
Asterisk es una plataforma de software libre para comunicaciones telefónicas. Compartiré este manual sobre cómo configurar y asegurar sistemas de telefonía basados en Asterisk, incluyendo la detección y mitigación de vulnerabilidades comunes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

7. Vulnerabilidades TCP y Telnet:
Guías sobre cómo identificar y explotar vulnerabilidades en los protocolos TCP IP y Telnet, así como medidas para proteger sistemas contra estos tipos de ataques.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos recursos están diseñados para ayudarles a profundizar en cada uno de estos temas y a aplicar los conocimientos adquiridos en sus propios entornos. La seguridad informática es un campo en constante evolución, y es fundamental mantenerse actualizado y preparado para enfrentar nuevos desafíos.

La yapa viene al final: Machete para prueba de puertos TCP/UDP





Que gran aporte, por estas cosas merece la pena estar en undercode
#2
Hola, buenas. Yo opino que es un foro muy completo, hace años que no me metía y veo que sigue en constante crecimiento. Me gustaría poder aportar mi granito de arena, pero hace tiempo que desconecte de la informática y estoy obsoleto. Por eso me he registrado de nuevo para ponerme al día y hacer un pequeño reset