Search for in Google by Dino

Google Custom Search

miércoles, 11 de julio de 2012

SNORT WINDOWS ("El cerdito Valiente")


Cordial saludo,


A todos los lectores de este Blog de paso en sus ratos de ocio y dispersion matutina, creo q les estaba debiendo este articulo, debido a que realice el correspondiente de SNORT "El cerdito Valiente" (Linux)

Y faltaba este. Asi q lo prometido es deuda y me he tomado el tiempo necesario para cumplirles. No siendo mas, solo les recuerdo estos slide de fundamentacion :
Y por supuesto su HOME PAGE
http://www.snort.org/
 Aqui les dejo los videos:
asegurando windows e Instalando snort-Windows1 from Jhon Jairo Hernandez - Dino on Vimeo.
Instalacion snort y utilidades windows-Windows2 from Jhon Jairo Hernandez - Dino on Vimeo. configuracion snort y utilidades win2-Windows3 from Jhon Jairo Hernandez - Dino on Vimeo. configuracion snort y Mysql en Windows-Windows4 from Jhon Jairo Hernandez - Dino on Vimeo. Configuracion Base ISS en Snort Win2-Windows5 from Jhon Jairo Hernandez - Dino on Vimeo. Enjoy,  Bytes   Dino

jueves, 5 de julio de 2012

WEBINAR SECURITY ZONE 2012 (TEST DE INTRUSION INTERNO (Taxonomia de un ataque))



Las pruebas de seguridad se desarrollarán de acuerdo a la metodología OSSTMM (Manual de la Metodología Abierta de Testeo de Seguridad. ISECOM – Instituto para la Seguridad y las Metodologías Abiertas) del ISECOM. 
No pretendo explicar o enseñar la Sección C "Seguridad en las Tecnologías de Internet", los cuales se dividen en la ejecución de pruebas (Test de Verificación) y Recolección de Datos.

Solo presentare las evidencias tomadas en algunas (no todas) de las fases:



TEST DE INTRUSION INTERNO (Taxonomia de un ataque) - John Jairo Hernandez - @D7n0 from edgar rojas on Vimeo.

Puedes descargar la presentacion en Prezi.com




Bytes



Dino

Computer Forensics Linux / Post Mortem In Situ (CAMPUS PARTY 2012 CP05)



Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.





Puedes descargar la presentacion en Prezi.com







Bytes






Dino

Taller CAMPUS PARTY 2012 CP05 Desarrollando entornos de entrenamiento para Pentest en conjunto




En este taller se desarrollarán con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizará un escenario diferente en cada sesión, iniciando con la presentación del mismo para dar paso a la práctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevará a cabo siguiendo un solucionario planteado por los ponentes, en el cuál se presenta cada paso a realizar así como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea más interactivo, los asistentes podrán realizar consultas personalizadas o en grupo.
Talleristas:
Carlos Andrés Rodallega Obando
@crodallega
Tesista del programa de Ingeniería de Sistemas de la Universidad del Cauca, instructor de la especialización en “Seguridad en Redes de computadores” del SENA-Cauca y miembro activo de la comunidad DragonJAR.
Jhon Jairo Hernández
@d7n0
Administrador de empresas, analista de seguridad informática, Investigador de informática forense, asesor y consultor TI, académico y hacktivista activo.
Nivel: Intermedio/Avanzado




Puedes descargar la presentacion en Prezi.com





Kioptrix 4





Bytes


Dino