FOCA DNIe:Tecnologia y usos Ataques en redes de datos IPv4 e IPv6
Ciudad   
<julio de 2014>
lunmarmiéjueviesábdom
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910
Próximos Eventos

Libro: Wardog y el mundo
Entérate de lo qué pasa por la cabeza de Wardog, un administrador de sistemas renegado, con afán de venganza, con maldad y mala hostia. Wardog y el mundo es el producto de años de exposición a lusers dotados de estupidez tóxica, de mala baba destilada y acidez de estómago. Y café en cantidades malsanas.
Libro: Wardog y el mundo]
 
Libro: Análisis Forense Digital en Entornos Windows
Conocer qué ha pasado en un sistema puede ser una pregunta de obligada respuesta en múltiples situaciones. Un ordenador del que se sospecha que alguien está teniendo acceso porque se está diseminando información que sólo está almacenada en él, un empleado que sospecha que alguien está leyéndole sus correos personales o una organización que cree estar siendo espiada por la competencia son situaciones más comunes cada día en este mundo en el que en los ordenadores marcan el camino a las empresas.
Libros]
 
Libro: Metasploit para Pentesters
El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.
Libro: Metasploit para Pentesters]
 
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.