¿Sabías que la Ciberseguridad es clave en las empresas? Y para entender todos los conceptos que abarca este campo, te presentamos este roadmap de contenido especializado y técnico sobre seguridad informática, en el que vas a encontrar una variedad de tutoriales y guías que te van a ayudar a dominar este área tecnológica.
Desde conocer la historia y fundamentos de la ciberseguridad, hasta los procesos para recopilar información, te daremos toda la información que necesitas para que seas un experto en la materia.
¡Acompáñanos en esta aventura tecnológica!
Ciberseguridad
- ¿Qué es Wannacry?
- ¿Por qué hay ciberataques?
- ¿Qué es hacking? [3 tipos]
- ¿Qué es CTF?
- ¿Qué es un security.txt?
- ¿Qué es Bug Bounty? [3 beneficios]
- ¿Qué es el Purple Team en ciberseguridad?
- La historia del hacking
- ¿Qué es una función hash?
- ¿Cómo es la comunidad de la ciberseguridad?
- ¿Cómo comunicar un fallo de ciberseguridad?
- ¿Qué es ingeniería social? [4 principios]
- ¿Qué es information gathering?
- ¿Qué es Sim Swapping?
- ¿Qué es Spear Phishing?
- ¿Me pueden hackear con un link?
- ¿Qué es el timo del CEO?
- ¿Qué es el segundo factor de autenticación?
- ¿Qué son los phishing kits?
- ¿Qué es pharming?
- ¿Qué es domain squatting?
- ¿Cómo protegerse del phishing?
- ¿Qué es footprinting?
- ¿Qué es certificate transparecy?
- ¿Qué es fingerprinting?
- ¿Qué es WHOIS?
- ¿Qué es DNS?
- ¿Qué es NMAP?
- ¿Cómo detectar phishing domains?
- ¿Qué es DNS spoofing?
- ¿Qué es GoPhish?
- ¿Qué es DNStwist?
- ¿Qué es email spoofing?
- ¿Qué es el Social Engineer Toolkit?
- ¿Qué es ASN-Eagle?
- ¿Qué es Zenmap?
- ¿Qué es un web fuzzer?
- ¿Qué es fuzzing?
- ¿Qué es Shodan?
- ¿Qué es Binary Edge?
- ¿Qué es OSINT?
- Teoría de los 6 grados de separación en ciberseguridad
- ¿Qué es Google Dorks?
- ¿Qué es WPScan?
- ¿Qué es robots.txt?
- ¿Qué es Wayback Machine?
- ¿Qué es la Deep Web?
- ¿Qué es URLCrazy?
- ¿Qué es uriDeep?
- Herramientas OSNIT
- ¿Qué es Wappalyzer?
- ¿Qué es una vulnerabilidad en ciberseguridad?
- ¿Qué es un exploit en ciberseguridad?
- 3 tipos de ataques informáticos
- ¿Qué es la escalada de privilegios?
- ¿Qué es un ataque DDoS?
- ¿Qué es American Fuzzy Lop (fuzzer)?
- Lista de Shodan Dorks [Top 5]
- ¿Qué es Ffuf?
- ¿Qué es dirb?
- ¿Qué es HUMINT?
- ¿Qué es GEOINT?
- ¿Qué es SIGINT?
- ¿Qué es Bucket Stream?
- ¿Qué es un virus informático?
- ¿Qué es un gusano informático?
- ¿Qué es la ejecución remota de código?
- ¿Qué es CachedView?
- ¿Qué es SpiderFoot?
- ¿Qué es Maltego?
- ¿Qué es SocialLinks?
- ¿Qué es CVE Details?
- ¿Qué es CVSS?
- ¿Qué es un Buffer Overflow?
- ¿Qué es una botnet?
- ¿Qué es criptojacking?
- Los 5 pilares básicos de la ciberseguridad
- ¿Qué es una amenaza persistente avanzada en ciberseguridad?
- ¿Qué es Stuxnet?
- ¿Qué es el ransomware GandCrab?
- ¿Cómo protegerse del ransomware?
- ¿Qué es el malware DarkHotel?
- ¿Qué es un macro virus en ciberseguridad?
- Los 4 vectores de ataque más comunes en ciberseguridad
- ¿Qué es ofuscación de código?
- ¿Qué es Emotet?
- ¿Qué es un ataque de fuerza bruta?
- ¿Qué es fileless malware?
- Política de parches en ciberseguridad
- Herramientas de análisis de malware
- ¿Qué es un ataque de insider en ciberseguridad?
- ¿Qué es un keylogger?
- ¿Qué son los IDS e IPS?
- ¿Qué es SIEM?
- ¿Qué es un SOC?
- ¿Qué es el hacking ético?
- Fases de un pentest
- Tipos de pentesting
- ¿Qué es un escaneo de vulnerabilidades?
- ¿Qué es un ataque de día cero en ciberseguridad?
- ¿Cómo redactar un informe de ciberseguridad?
- ¿Qué es un ataque de intermediario?
- ¿Qué es el envenenamiento de ARP?
- ¿Qué es el ataque SSLStrip?
- ¿Qué es Metasploit?
- ¿Qué es Cobalt Strike?
- ¿Qué es la exfiltración de datos?
- ¿Qué es OWASP Top 10?
- ¿Qué es la inyección de SQL?
- ¿Qué es la inyección NoSQL?
- Qué es Broken Authentication
- ¿Qué es la exposición de datos sensibles?
- ¿Qué es Empire Framework?
- Entornos de práctica de hacking web
- Qué es un proxy HTTP
- ¿Qué es Broken Access Control?
- Qué es SQLMap
- Cómo prevenir la inyección SQL
- Qué es un ataque de entidad externa XML
- Qué es la configuración de seguridad incorrecta
- ¿Qué es cross-site scripting?
- ¿Qué es la deserialización insegura?
- Uso de componentes con vulnerabilidades conocidas
- ¿Qué es el registro y monitoreo insuficiente?
- ¿Qué es WebGoat?
- ¿Qué es Burp Suite?
- ¿Qué es el hacking web?
- ¿Qué es el cifrado de extremo a extremo?
- ¿Qué es la esteganografía?
- ¿Qué es la infraestructura de clave pública?
- ¿Qué es Base64?
- ¿Qué es ASCII?
- ¿Qué es el sistema hexadecimal?
- Qué es un ataque de canal lateral
- Los 3 principios básicos de la criptografía
- ¿Qué es el cifrado XOR?
- ¿Qué es el algoritmo DES?
- ¿Qué es el algoritmo AES?
- ¿Qué es la libreta de un solo uso?
- ¿Qué es el cifrado por bloques?
- Modos de operación del cifrado por bloques
- ¿Qué es padding en criptografía?
- ¿Qué es el modo de cifrado CBC?
- ¿Qué es el modo de cifrado ECB?
- ¿Qué es un vector de inicialización?
- ¿Qué es SHA-1?
- ¿Qué es un ataque de cambio de bits?
- ¿Qué es la criptografía de stream?
- Modo de cifrado CTR
- ¿Qué es un generador de números pseudoaleatorios?
- Qué es una colisión en criptografía
- ¿Qué es un flujo de claves o keystream?
- ¿Qué es el criptoanálisis?
- Modos de cifrado OFB y CFB
- ¿Qué es el hashing?
- ¿Qué es una suma de verificación o checksum?
- ¿Qué es un código de autenticación de mensajes (MAC)?
- ¿Qué es el modo de cifrado GCM?
- ¿Qué es un length extension attack?
- Hashing para contraseñas
- ¿Qué es la autenticación digital?
- ¿Qué es el salting en criptografía?
- ¿Qué es una función de derivación de clave?
- ¿Qué es JSON Web Token?
- ¿Qué es PBKDF2?
- Intercambio de claves criptográficas
- ¿Qué es John The Ripper?
- ¿Qué son las tablas arcoíris?
- ¿Qué es RSA en criptografía?
- ¿Qué es la criptografía de curva elíptica?
- ¿Qué es el algoritmo Diffie-Hellman?
- ¿Quiénes son Alice y Bob en criptografía?
- ¿Cómo funciona una conexión segura a internet?
- ¿Qué es handshake en informática?
- ¿Qué es SSL y TLS?
- ¿Qué es un cipher suite?
- ¿Qué es un hidden service?
- ¿Cómo funciona la mensajería instantánea encriptada?
- ¿Qué es GNU Privacy Guard?
- ¿Qué es una VPN?
- ¿Qué es el onion routing?
- ¿Qué es un gestor de contraseñas?
- ¿Qué es un nothing-up-my-sleeve number?
- ¿Cómo cifrar archivos con GPG?
- ¿Cómo generar firmas GPG?
- ¿Cómo crear un certificado con Let’s Encrypt?
- ¿Qué es un padding oracle attack?
- ¿Qué es un ataque de oráculo?
- ¿Qué es Bitcoin?
- ¿Cómo funciona Bitcoin?
- ¿Prueba de trabajo de Bitcoin?
- ¿Qué es CryptoHack?
- ¿Qué es Cryptopals?
- ¿Qué es Let’s Encrypt?
- ¿Qué es OpenSSL?
- ¿Qué es zero knowledge proof?
- ¿Qué es la criptografía cuántica?
- ¿Qué es un nonce?
- ¿Qué es la criptografía postcuántica?
- ¿Cómo funciona la network de Bitcoin?
- ¿Qué es un smart contract?
- ¿Qué es Ethereum?
- ¿Qué es una prueba zk-SNARK?
- Glosario de criptografía básica
- Glosario de criptografía de bloques y stream
- Glosario de criptografía avanzada
- Historia del malware
- ¿Cómo funciona Ethereum?
- ¿Qué es un malware?
- ¿Cuál fue el primer malware?
- ¿Cuál fue el primer antivirus?
- ¿Qué es Elk Cloner?
- ¿Qué hace el virus Brain?
- Cómo funciona el virus Melissa
- ¿Qué es el virus Ghostball?
- ¿Qué es el gusano Morris?
- ¿Qué es AIDS Trojan?
- ¿Qué hace el virus Camaleón?
- ¿Qué es el virus Zeus?
- Historia del virus ILoveYou
- ¿Qué es SQL Slammer?
- ¿Cuál fue el primer virus para móviles?
- ¿Qué es Koobface?
- ¿Qué es Conficker?
- ¿Qué es Cryptolocker?
- ¿Qué es el ransomware TeslaCrypt?
- ¿Qué es el ransomware Locky?
- ¿Qué es el ransomware Ryuk?
- ¿Qué es BitPaymer?
- ¿Qué es el ransomware como servicio?
- ¿Qué es el ransomware Conti?
- ¿Qué es el Grupo REvil?
- ¿Qué es el virus CIH?
- ¿Qué es el virus Code Red?
- ¿Qué es el ransomware Cerber?
- Los 6 tipos de malware
- ¿Qué es un malware troyano?
- ¿Qué es un malware minero?
- Los diferentes tipos de ransomware
- ¿Qué es un spyware?
- Técnicas de malware en ciberataques
- ¿Qué es un malware polimórfico?
- ¿Qué es un malware metamórfico?
- ¿Qué es un vector de ataque en ciberseguridad?
- ¿Qué es el packer de un malware?
- Características de los ransomwares
- ¿Qué es TrickBot?
- Soluciones para el malware
- Crime as a service en ciberseguridad
- Análisis estático de malwares
- ¿Qué es un número mágico en informática?
- Diferencia entre un EDR y un antivirus
- ¿Cuánto dinero ganan los ciberatacantes al año?
- ¿Cómo hacer un keylogger remoto con Python?
- ¿Cómo usar VirusTotal?
- Estructura de un archivo PE (Portable Executable)
- ¿Qué son las reglas YARA?
- Análisis dinámico de malwares
- Métodos antisandbox
- ¿Cómo hallar un magic number con Python?
- ¿Qué es PE Viewer?
- ¿Qué es una sandbox?
- ¿Qué es VirtualBox?
- ¿Qué es KVM?
- ¿Qué son las firmas digitales?
- ¿Qué es la ingeniería inversa de malware?
- Métodos antidebugging del malware
- ¿Qué es un timing attack en informática?
- ¿Qué es un thread environment block en un malware?
- ¿Qué es un process environment block en un malware?
- ¿Qué es un antihook attack en informática?
- ¿Qué es el software detection en el malware?
- ¿Por qué un malware prueba el acceso a internet?
- Cómo funciona el antidebugging de un malware
- ¿Qué es el timing de la CPU en el malware?
- ¿Qué es la función de sleep en un malware?
- ¿Qué es la función de delay en un malware?
- ¿Qué es un anti-AV attack en informática?
- Ejecución con argumentos en el malware
- Malware en ficheros atípicos
- 3 tipos de análisis de malware
- ¿Qué es ANY.RUN?
- ¿Qué es Pafish?
- ¿Qué es el análisis de malware?
- ¿Qué es Cukoo Sandbox?
- Cómo usar Cuckoo Sandbox
- 5 herramientas de sandboxing
- ¿Cómo crear una sandbox?
- Cómo usar CAPE sandbox
- Diferencias entre Cuckoo y CAPE sandbox
- ¿Qué es CAPEv2?
- ¿Qué es Joe Sandbox?
- Cómo usar ANY.RUN
- 5 plataformas de sandbox online
- ¿Qué es Hybrid Analysis?
- Cómo usar Joe Sandbox
- Cómo usar Hybrid Analysis
- ¿Qué es Snort en ciberseguridad?
- ¿Qué es URLhaus?
- ¿Qué es Suricata en ciberseguridad?
- Ventajas y desventajas de VirusTotal
- ¿Qué es Polyswarm?
- Cómo usar Polyswarm
- ¿Qué es la matriz MITRE ATT&CK?
- ¿Qué es URLScan.io?
- Cómo usar URLScan.io
- ¿Qué es Browserling?
- ¿Qué es VirusTotal?
- ¿Qué es FAME framework?
- Cómo usar FAME Framework
- ¿Qué es Viper Malware Analysis Framework?
- ¿Qué es Mobile Security Framework?
- ¿Cómo usar MobSF?
- Sandbox para aplicaciones móviles
- Cómo usar Viper Malware Analysis
- ¿Qué es MISP en ciberseguridad?
- Cómo usar MISP Threat Sharing
- ¿Qué es MEmu Play?
- Malware en aplicaciones móviles
- ¿Qué son las Reglas Snort?
- Frameworks de análisis de malware
- Módulos para FAME Framework
- 4 tipos de amenazas a correos electrónicos
- ¿Qué es el formato EML?
- ¿Qué es el protocolo SPF?
- ¿Qué es el protocolo DKIM?
- ¿Qué es el protocolo DMARC?
- Protocolos de seguridad para correo electrónico
- ¿Qué es un diccionario de spam?
- Glosario de herramientas de análisis de malware
- ¿Cómo analizar un correo electrónico?
- 5 herramientas web de análisis de malware
- ¿Qué es el hashing trick?
- ¿Cómo ejecutar una máquina virtual en VMware?
- ¿Qué es el modo Bridged?
- ¿Qué es el modo NAT?
- ¿Qué modo de red usar en VMware?
- 4 modos de red para máquinas virtuales
- ¿Qué es Kali Linux?
- Cómo habilitar el usuario root en Kali Linux
- ¿Qué es el usuario root en Kali Linux?
- ¿Cómo cambiar el idioma del teclado en Kali Linux?
- ¿Qué es la virtualización en ciberseguridad?
- ¿Cómo hacer un escaneo de red con Nmap?
- ¿Qué es Sudo en Linux?
- ¿Qué es Nessus?
- Cómo instalar Nessus en Kali Linux
- ¿Qué es Metasploitable?
- ¿Qué es Parrot OS?
- ¿Qué es BlackArch Linux?
- 4 tipos de vulnerabilidades en sistemas informáticos
- ¿Qué es OpenVAS?
- ¿Qué es Nexpose?
- Funciones de Nessus
- Fases de un test de intrusión
- Sistemas operativos para hacking
- ¿Para qué sirve Nmap?
- ¿Qué es EternalBlue?
- Algoritmos criptográficos más seguros
- Detección de vulnerabilidades informáticas
- Detección de vulnerabilidades automática
- Alternativas a Nmap
- ¿Qué es Qualys?
- ¿Qué es la vulnerabilidad Meltdown?
- ¿Qué es la vulnerabilidad Spectre?
- ¿Qué es Nmap Scripting Engine?
- Escaneo básico con Nessus
- Módulos de Metasploit
- Tipos de exploits
- Comandos de Metasploit
- ¿Cómo usar Metasploit?
- ¿Qué es MS17-010?
- ¿Qué es el shellcode?
- ¿Qué es ExploitDB?
- ¿Qué es la explotación de vulnerabilidades?
- ¿Qué es un payload?
- ¿Cómo crear un backdoor en Windows 7?
- ¿Cómo usar EternalBlue con Metasploit?
- Tipos de payload
- Comandos de Meterpreter
- ¿Cómo ejecutar un payload con Metasploit?
- ¿Qué es Meterpreter?
- ¿Cómo usar Meterpreter?
- ¿Cómo crear un malware con Metasploit?
- ¿Qué es DarkComet?
- ¿Qué es Msfpayload?
- ¿Qué es Live CD?
- Búsqueda manual de vulnerabilidades
- ¿Qué es la fuerza bruta en ciberseguridad?
- ¿Qué es Hydra en ciberseguridad?
- Generador de diccionario de contraseñas
- Cómo buscar vulnerabilidades manualmente
- ¿Qué es un troyano de acceso remoto?
- Historia de los Shadow Brokers
- ¿Cómo usar Hydra?
- ¿Cómo hacer un ciberataque de fuerza bruta?
- Exfiltración de datos con Meterpreter
- ¿Qué es una vulnerabilidad de día cero?
- Bases de hacking web
- ¿Qué es Netcat?
- ¿Qué es Wireshark?
- ¿Qué es el robo de cookies?
- ¿Qué es el envenenamiento de cookies?
- ¿Qué es la postexplotación?
- Laboratorio de práctica de pentesting
- Glosario de Burp Suite
- Glosario de herramientas de hacking ético
- Técnicas de postexplotación
- 4 herramientas de postexplotación
- Cómo ver una contraseña con Wireshark
- ¿Qué es un proxy listener?
- ¿Qué es una webshell?
- ¿Qué es un defacement?
- Enumeración activa en ciberseguridad
- Borrado de huellas con Meterpreter
- Cómo ejecutar una webshell
- ¿Qué es la superficie de ataque?
- ¿Cómo hacer un defacement attack?
- Fuerza bruta de subdominios
- ¿Qué es MassDNS?
- Cómo usar MassDNS
- Cómo identificar una superfice de ataque
- Diferencia entre fuzzing y crawling
- ¿Qué es OWASP Amass?
- Reconocimiento pasivo de un sistema
- ¿Qué es un hacktivista?
- Cómo instalar MassDNS
- Identificación de tecnologías web
- Ciberseguridad vs usabilidad
- ¿Qué es WhatWeb?
- 4 tipos de vulnerabilidades web
- Mapeo de una aplicación web
- Vulnerabilidades XSS
- 3 tipos de XSS
- ¿Qué es el XSS reflejado?
- ¿Qué es el XSS persistente?
- ¿Qué es el XSS DOM?
- Robo de tokens de sesión
- ¿Cómo hacer un ataque XSS reflejado?
- ¿Cómo hacer un XSS basado en DOM?
- ¿Cómo hacer un ataque XSS persistente?
- XSS reflejado en DVWA
- ¿Cómo instalar Metasploitable 3?
- ¿Cómo instalar DVWA en Kali Linux?
- ¿Cómo ejecutar un payload?
- Inyección SQL en DVWA
- ¿Qué es DVWA?
- ¿Cómo instalar Kali Linux?
- Vulnerabilidades de inyección SQL
- Bases de SQL para ciberseguridad
- Cómo usar SQLMap
- Tipos de inyección SQL
- ¿Qué es la inyección de comandos?
- ¿Qué es Web For Pentesters?
- ¿Cómo instalar Web For Pentester?
- Inyección de comandos en PentesterLab
- Diferencia entre autenticación y autorización web
- Credenciales en canales sin cifrar
- Políticas de contraseñas débiles
- Ataque de fuerza bruta con Burp Suite
- ¿Cómo instalar Metasploitable 2?
- ¿Cómo hacer un ataque de inyección SQL?
- Reverse shell vía inyección de comandos
- ¿Qué es una shell inversa?
- ¿Qué es una shell directa?
- Vulnerabilidades de sesión
- Métodos para identificar usuarios
- Enumeración de usuarios
- ¿Qué es la fijación de sesión?
- ¿Cómo hacer una fijación de sesión?
- Insecure Direct Object References
- ¿Qué es Cross-site Request Forgery?
- Tutorial de Cross-site Request Forgery
- ¿Qué es el secuestro de sesión?
- ¿Cómo hacer un secuestro de sesión?
- ¿Qué es un token de sesión?
- Glosario de ciberataques web
- Glosario de hacking web
- ¿Qué es path traversal?
- Ataque de path traversal
- Ejemplo de Cross-site Request Forgery
- ¿Cómo ejecutar una shell inversa?
- ¿Cómo ejecutar una shell directa?
- Ataque CSRF en DVWA
- Inyección de código JavaScript
- ¿Qué es Local File Inclusion?
- ¿Qué es Remote File Inclusion?
- Remote File Inclusion en Web For Pentester
- Tutorial de Remote File Inclusion (RFI)
- Tutorial de Local File Inclusion
- Vulnerabilidad de subida de ficheros
- Ataque de subida de ficheros en DVWA
- XSS persistente en DVWA
- ¿Cómo usar una webshell básica?
- 4 niveles de DVWA
- DVWA vs Web For Pentester
- Glosario de Web For Pentester
- Inyección de comandos en DVWA
- Glosario de DVWA
- Objetivos y tareas del Blue Team
- Incidentes y brechas de ciberseguridad
- La pirámide del dolor en ciberseguridad
- Indicadores de compromiso en ciberseguridad
- ¿Qué es Cyber Kill Chain?
- ¿Qué es la limpieza de metadatos?
- ¿Qué es un incidente en ciberseguridad?
- Defensas del Blue Team
- ¿Qué es una brecha de ciberseguridad?
- Blue Team y MITRE ATT&CK
- Conceptos de MITRE ATT&CK
- Ciberseguridad proactiva
- Ciberseguridad reactiva
- Defensa en capas en ciberseguridad
- Defensa en profundidad en ciberseguridad
- Modelo de confianza cero
- ¿Qué es FreeOTP?
- ¿Qué es Authy?
- ¿Qué es Duo Mobile?
- ¿Qué es LastPass Authenticator?
- ¿Qué es TOTP?
- ¿Qué es Microsoft Authenticator?
- ¿Qué es Google Authenticator?
- ¿Qué es Yubico?
- ¿Qué es el golpeo de puertos?
- ¿Qué es el control de acceso a red (NAC)?
- Hardening de bases de datos
- ¿Qué es un firewall UTM?
- Análisis de componentes en ciberseguridad
- ¿Qué es un firewall?
- Hardening de servidores web
- ¿Qué es Center for Internet Security?
- 3 tipos de firewall
- ¿Qué es OpenVPN?
- ¿Qué es IPsec?
- ¿Qué es DMZ?
- ¿Qué es RADIUS?
- ¿Qué es PacketFence?
- ¿Qué es pfSense?
- ¿Qué es el protocolo AH?
- ¿Qué es el protocolo ESP?
- ¿Qué es el protocolo IKE?
- ¿Qué es WireGuard?
- ¿Qué es VLAN?
- Protocolos de IPsec
- ¿Cómo instalar pfSense?
- Interfaz web de pfSense
- ¿Cómo configurar pfSense?
- Blue Team Field Manual
- Red Team Field Manual
- ¿Cómo instalar un firewall UTM?
- VLAN basada en puerto
- VLAN basada en etiquetas
- ¿Qué es una VLAN híbrida?
- ¿Qué es un honeypot?
- ¿Qué es la monitorización en ciberseguridad?
- ¿Para qué sirve un IDS/IPS?
- Tipos de IDS/IPS
- ¿Qué son los HIDS?
- ¿Qué son los NIDS?
- ¿Qué es OSSEC?
- ¿Qué es Zeek?
- ¿Qué es Darktrace?
- ¿Qué es Cylance?
- ¿Qué es el puerto espejo o port mirroring?
- ¿Qué es DenyHosts?
- ¿Qué es Wazuh?
- Captura de tráfico en redes
- ¿Qué es Fail2Ban?
- ¿Qué es osquery?
- ¿Qué es Cisco EndPoint Security?
- ¿Qué es Cybereason?
- ¿Qué es FireEye?
- ¿Qué es RSA NetWitness?
- ¿Qué es Velociraptor IR?
- ¿Qué es un EDR?
- ¿Qué es SSHGuard?
- ¿Qué es Microsoft Defender for EndPoint?
- ¿Qué es VMware Carbon Black?
- ¿Qué es un XDR?
- Diferencia entre XDR y EDR
- Diferencia entre un EDR y un HIDS
- ¿Qué es Cisco Talos Threat Intelligence?
- ¿Qué es el Control de Acceso Discrecional?
- Hardening de sistemas Linux
- ¿Qué es GNU GRUB?
- Cifrado del sistema de archivos
- Hardening SSH
- ¿Qué es Netfilter?
- ¿Qué es Iptables?
- ¿Qué es pwquality?
- Ataques de contraseña
- Privilegios sudo a usuarios administradores
- ¿Qué es LUKS?
- ¿Qué es eCryptfs?
- ¿Qué es Veracrypt?
- ¿Cuál es la importancia del hardening?
- Atacar y defender en ciberseguridad
- Herramientas comunes del Blue Team
- 4 libros para hackers éticos
- Industria del malware
- Técnicas del Blue Team
- ¿Qué hace un hacker ético?
- ¿Para qué sirve Metasploit?
- ¿Qué es Bash Bunny?
- ¿Cómo se protege la información digital?
- ¿Qué es Credential Guard?
- Protección contra amenazas informáticas
- ¿Qué es Kartos en ciberseguridad?
- ¿Qué es phpLDAPadmin?
- 3 modelos de seguridad informática
- ¿Qué es WAF en ciberseguridad?
- Akamai en ciberseguridad
- ¿Qué es AWS WAF?
- ¿Qué es Imperva en ciberseguridad?
- ¿Qué es Google Cloud Armor?