Mostrar los tags: kali

Mostrando del 1 al 6 de 6 coincidencias
<<>>
Se ha buscado por el tag: kali
Imágen de perfil

Contenido en LWPECDSA paso a paso


C sharp

,

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 10 de Diciembre del 2023 por Pere (Publicado el 10 de Noviembre del 2023)
4.045 visualizaciones desde el 10 de Noviembre del 2023
Si os gusta Blockchain, la Ciberseguridad y la Criptografía, os traigo el vídeo que reúne todos los capítulos sobre sobre ECDSA paso a paso, un tutorial completo donde explico el funcionamiento del algoritmo de firma digital de Curva Elíptica que os adentrará en los cálculos necesarios para extraer la Clave Pública de la Clave Privada.

¿No os pasa que la información sobre el algoritmo es escasa, extremadamente técnica o superficial? Pues en este tutorial, intentaré crear un punto medio para que podamos tirar del hilo, y entender un poco más cómo funciona el algoritmo que permite verificar la autenticidad e integridad de los datos sin tener que confiar en un intermediario.

En la primera parte del tutorial aprenderemos los conceptos más elementales para entender los puntos, las curvas, las ecuaciones y los parámetros que las definen.

En la segunda parte, aprenderemos las funciones elementales y las implementaremos en C# de forma muy sencilla.

Recordad que mis tutoriales están pensados para gente con nociones nulas o muy básicas en criptografía y programación. Este tutorial no sustituye documentación especializada ni a gente acreditada en el sector, al contrario, debe ayudaros a acercaros a ella, así como complementar, pulir y corregir todo lo que aquí os explico.

Así que deseo que os guste. Muchas gracias por estar aquí. ^_^

Los links de la bibliografía los encontraréis en cada vídeo individual: Lista de Reproducción

01. Introducción.
02. Puntos y campos finitos.
03. Curvas Weierstrass.
04. Conceptos matemáticos.
05. Características de las EC.
06. Funciones básicas (parte 1).
07. Funciones básicas (parte 2).
08. SHA256 (Implementación en C#).
09. Firma y Verificación (Implementación en C#).
10. Revisión C# y bibliografía.

Tutorial completo ECDSA paso a paso
Imágen de perfil

.pdfAnálisis de las herramientas para el proceso de auditoría de seguridad informática utilizando Kali Linux


Linux

,

Seguridad

Publicado el 12 de Julio del 2021 por Administrador
1.769 visualizaciones desde el 12 de Julio del 2021
Debido al incremento de ataques informáticos hacia sistemas, servidores, redes y sitios web, la capacitación en temas de seguridad va ganando relevancia con el fin de asegurar la integridad, disponibilidad y confidencialidad de los datos. La auditoría de seguridad informática nace con la finalidad de precautelar y poner a prueba las medidas de seguridad implementadas tanto en software como hardware. Esto trae retos al personal tanto del área de sistemas como de redes de una organización, que se ven obligados a recibir capacitación oportuna en el campo para salvaguardar el activo más importante de la organización, la información.

Sin embargo no solo es necesario estar al día en nuevas técnicas preventivas y correctivas de seguridad, sino que se requiere también la capacidad de pensar como el atacante, es aquí donde nace el hacking ético. Existe una distribución estrella para este campo llamada Kali Linux que ofrece una gama muy amplia de herramientas que permitirán la capacitación formal de este experto en seguridad que se hará llamar como hacker ético.

El presente proyecto abarca un resumen de aquellos conceptos indispensables que requiere todo hacker ético, así como del conjunto de herramientas que a través de la distribución de Kali Linux se ofrecen para la capacitación y la incursión en el mundo de la seguridad informática. Este proyecto ha sido diseñado de tal forma que pueda guiar en el proceso de una auditoría mostrando sus fases y las herramientas para cada una de estas etapas. Además brinda un análisis detallado de un subconjunto de herramientas destacadas con la finalidad de ofrecer no solo una guía sino también un criterio formal del alcance de cada herramienta de software presentada.

Además se implementa un pequeño laboratorio de pruebas de manera local que permita poner en práctica y ver en acción de forma breve a algunas de las herramientas mostradas. Cabe recalcar que los procedimientos y características presentadas en la investigación son expuestos únicamente con propósitos educativos.

Finalmente, este trabajo busca servir de guía para quienes decidan adentrarse en este campo de tal forma que puedan conocer que herramientas en Kali Linux les serán útiles en cada etapa del proceso del hacking ético.

Documento realizado por Ericka Yánez Cedeño. En formato pdf. Contiene 113 páginas.

Screenshot_20210712_175410
Imágen de perfil

.videoCurso Profesional De Seguridad Informática


Seguridad

Actualizado el 13 de Diciembre del 2019 por Administrador (Publicado el 2 de Diciembre del 2019)
4.145 visualizaciones desde el 2 de Diciembre del 2019
Índice de vídeos:
1.- Curso De Seguridad Informática Introducción
2.- Conceptos fundamentales de seguridad informática
3.- Introducción al pentesting
4.- Introducción a Kali Linux
5.- Configurar interfaces de red y servicios en Kali Linux
6.- Conceptos y configuración laboratorio de pruebas
7.- Instalación del laboratorio en VirtualBox
8.- Desplegar Kali Linux en Docker
9.- Instalar máquinas vulnerables para pruebas
10.- Introducción a GNU Linux
11.- Comandos esenciales de bash
12.- Comandos con patrones en bash
13.- Comando de búsqueda y compresión en bash
14.- Redirecciones y tuberías en bash
15.- Variables en bash
16.- Interactividad en bash
17.- Sustitución en bash
18.- Control de flujo en bash
19.- Condicionales en bash
20.- Casos en bash
21.- Ciclos en bash
22.- Protocolos de enrutamiento y direccionamiento
23.- Protocolos de resolución de direcciones ARP
24.- ► Mensajes de error y control en IP ICMP
25.- ► Protocolo de datagrama de usuario UDP
26.- ► Escaneo de trafico en la red con Wireshark
27.- ► Escaneo de trafico en la red con Tcpdump

Screenshot_20191202_210221