Documentación
Acceso a la descarga de documentación relacionada con la Ciberseguridad.
En esta zona encontraréis: · Documentos legales. · Manuales y libros. · Fichas técnicas. · Otros.
Tu nivel de acceso solo te permite ver parte del contenido de esta sección.
Categoría | Título | Formato |
|
|
|
| |||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Pentesting | ANCIBE - Android 5 Lollipop, como saltarse el bloqueo de pantalla |
|
|
|
| ![]() Autor: ANCIBE (Nivel básico) | En esta ficha se muestra como saltarse el bloqueo de pantalla en un dispositivo con Android 5 Lollipop. Necesario para realizar un análisis forense del dispositivo. | ||||||
Pentesting | Herramientas para hacking ético |
|
|
|
| ![]() El objetivo de este proyecto es describir y testear las herramientas de hacking más importantes que ofrece la distribución de Kali Linux. Esta distribución está basada en UNIX y contiene herramientas para realizar auditorías de red, romper contraseñas y obtener información de tráfico de varios protocolos (TCP, UDP, HTTP, SSH, ..). | | ||||||
Pentesting | Introducción al Hacking Ético de sistemas y redes |
|
|
|
| ![]() Interesante curso básico de Hacking ético | Rama se la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización de forma legal y autorizada. | ||||||
Pentesting | A Pentester’s Guide to Hacking OData |
|
|
| |||||||||
![]() | El Protocolo de Open Data (OData) es un protocolo REST basada en web abierta para consultar y actualizar datos. En este trabajo se analiza la metodología de pruebas de penetración OData y técnicas. | ||||||||||||
Pentesting | Lista de passwords por defecto |
|
|
| ![]() Lista de passwords por defecto de más de 1.000 dispositivos. | |