Seguridad Informatica: Un pequeño aporte de 11 años siendo Consultora TI.

Iniciado por Miss Sinister, Julio 13, 2024, 02:59:26 PM

Tema anterior - Siguiente tema

Krustaciocascarudo y 1 Visitante están viendo este tema.

Hola Underc0ders!

Quiero compartir con ustedes un pequeño aporte basado en mis 11 años de experiencia como Consultora TI. Durante años en mi camino autodidacta, he recopilado una serie de manuales y guías que abarcan diversas áreas cruciales de la seguridad informática. A continuación, les presento algunos de los esos recursos:

1. Manuales de Seguridad Informática:
Estos manuales cubren una amplia gama de temas, desde la introducción a la seguridad informática hasta técnicas avanzadas de protección de sistemas y datos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


2. Foca Pentesting:
FOCA es una herramienta de auditoría y análisis de metadatos muy poderosa. A continuación una guiá de como utilizar FOCA para descubrir información sensible y posibles vulnerabilidades en los documentos de una organización.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3. Cain y Abel:

Cain y Abel es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Con esto podrán realizar pruebas de penetración y evaluar la seguridad de las contraseñas en redes y sistemas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4. Seguridad en Redes:

Para las mejores prácticas para asegurar redes informáticas, incluyendo configuraciones de firewalls, detección de intrusiones, y segmentación de redes para minimizar el riesgo de ataques.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5. Lenguaje Perl y Bash:
Guías sobre el uso de Perl y Bash para la automatización de tareas de seguridad, análisis de logs, y desarrollo de scripts personalizados para pruebas de penetración y monitoreo de sistemas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

6. Redes Telefónicas con Asterisk:
Asterisk es una plataforma de software libre para comunicaciones telefónicas. Compartiré este manual sobre cómo configurar y asegurar sistemas de telefonía basados en Asterisk, incluyendo la detección y mitigación de vulnerabilidades comunes.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

7. Vulnerabilidades TCP y Telnet:
Guías sobre cómo identificar y explotar vulnerabilidades en los protocolos TCP IP y Telnet, así como medidas para proteger sistemas contra estos tipos de ataques.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos recursos están diseñados para ayudarles a profundizar en cada uno de estos temas y a aplicar los conocimientos adquiridos en sus propios entornos. La seguridad informática es un campo en constante evolución, y es fundamental mantenerse actualizado y preparado para enfrentar nuevos desafíos.

La yapa viene al final: Machete para prueba de puertos TCP/UDP

Miss Sinister de Underc0de (Anto en los grupos de Whatsapp)



Gracias Miss Sinister por compartir tus materiales de crecimiento, descargué algunos todos. ;D