Elastic Stack y Logstash explicados para análisis de datos y ciberseguridad | PruebaHackMe
Cubrimos y explicamos la pila elástica que consta de Logstash, Elastic Search y Kibana. Los tres componentes…
Todo lo relacionado con CiberSeguridad y Tests de Penetración
Cubrimos y explicamos la pila elástica que consta de Logstash, Elastic Search y Kibana. Los tres componentes…
Cubrimos otro caso de Open Source Intelligence en el que investigamos un nombre de dominio utilizando diferentes...
Cubrimos un estudio de caso de inteligencia de código abierto desde un nombre de usuario de Reddit hasta...
Explicamos y discutimos brevemente las técnicas y herramientas de OSINT utilizando escenarios prácticos que implican la extracción de información pública...
Cubrimos una vulnerabilidad de WordPress XXE CVE-2021-29447 que permite la divulgación de archivos confidenciales y la falsificación de solicitudes del lado del servidor...
Cubrimos diferentes tipos de escaneos de Nmap que se pueden usar para evadir la detección de Firewall e IDS….
Cubrimos el uso de Snort para analizar el tráfico FTP y HTTP creando y configurando las reglas apropiadas….
Discutimos los archivos de configuración de Splunk, a saber, props.conf,transforms.conf,fields.conf,inputs.conf, indexes.conf y mencionamos el propósito y objetivo de cada uno...
Explicamos el proceso de instalación y configuración de Splunk mostrando los pasos que implican elegir el...
Preguntas más frecuentes sobre cómo convertirse en hacker y probador de penetración del equipo rojo respondidas por expertos...