Skip to main content

Home/ Information Security/ Group items tagged en

Rss Feed Group items tagged

Devid Thomas

curso de seguridad en redes - 0 views

  •  
    Cuando usted está tratando de construir un sitio web seguro o una aplicación web, que ayuda a ver el problema a través de los ojos del adversario, para comprender las debilidades que pueden ser utilizados para atacar a un sitio web. A través de ejercicios prácticos de curso de seguridad en redes, este curso de vídeo 3 horas que le mostrará varias de las deficiencias más comunes y cómo pueden ser explotadas por un atacante - en este caso, usted. Después de aprender esto de international institute of cyber security, usted estará mejor preparado para proteger sus propios, sus clientes o sitios web de su empleador de este tipo de ataques. Durante el curso de seguridad en redes echamos un vistazo más de cerca a la Burp Suite Ubicación del sitio y la araña. Este módulo cubre luego pasar por los controles del lado del cliente, Cross-Site Scripting (XSS), y cómo utilizar XSS almacenado desfigurar un sitio web. En este punto, usted ha aprendido acerca de la explotación. En este módulo se discute cómo encontrar realmente estas vulnerabilidades, ofreciendo un sencillo proceso paso a paso.
Devid Thomas

informática forense - 1 views

  •  
    Hay dos pasos básicamente involucradas en el proceso de forense digital para el seguimiento de un correo electrónico: encontrar la dirección IP en la sección de encabezado de correo electrónico y luego encontrar la ubicación de la dirección IP. Generalmente, usted no conseguirá la ubicación exacta de la persona que le mando el correo electrónico. Por ejemplo, si alguien en México le envía un correo electrónico con Gmail, la última dirección IP en la sección de cabecera será probablemente la dirección IP pública asignada por ISP a ese usuariocuando ese usuario le mando un correo desde el ISP, que le dará la ubicación aproximada como la cuidad o parte de cuidad o Zona. La razón de la amplia gama es que la dirección IP que un ISP asigna a un usuario particular es normalmente dinámico.Esto significa que, la dirección IP que tenían; cuando el correo electrónico fue enviado y ahora puede ser asignada a un usuario diferente en la región. Esta es la principal razón por la que podría obtener una amplia área geográfica cuando se esté buscando la ubicación de la dirección IP durante forense digital.
Rodolfo Arce

Anonimato en la red con I2P - Hacking Ético - 0 views

  •  
    Alternativa a TOR (onion router)
uygosmv

Transport Layer Security - Wikipedia, the free encyclopedia - 0 views

  • The client responds with a Certificate message, which contains the client's certificate.
  • The server requests a certificate from the client, so that the connection can be mutually authenticated, using a CertificateRequest message.
valuementor

NESA Compliance Service | SIA | Security Standards & Audit | UAE - 0 views

  •  
    NESA / SIA PCI Compliance is the cyber security standard for critical information infrastructure protection in UAE. Our Nessa Assessment Audit Team has executed more than 20 NESA compliance projects in UAE
valuementor

ADHICS Compliance Service & Assessment | UAE | ValueMentor - 0 views

  •  
    ValueMentor is a leading Risk & Compliance service provider in UAE helping companies achieve ADHICS Compliance.
valuementor

ISO 27001 Certification Consultant | Services | Assessment | UAE - 0 views

  •  
    Get in touch with an expert ISO 27001 Certification consultant. ValueMentor ISO 27001 consultancy provides professional consulting services, ensuring the required compliance in the UAE.
1 - 11 of 11
Showing 20 items per page