Ir al contenido principal

Grupos y blogs de Hacking Etico


Continuación Etical Hacking

Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html).

En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando.



Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación.

La otra pagina de la que les quiero hablar es de http://hacking-etico.com:



Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicaciones  de los sistemas instalados en la empresa en la que trabajamos, aparte de todo eso ofrece cursos online en el área de la seguridad informática.

Aun no me inscribo en uno de sus cursos pero según pude leer tienen una buena plataforma de e-learning que les permite tanto a los profesores como a los estudiante sacar mejor partido de los contenidos del curso.

Este tipo de pagina del que les he hablado son muy importantes al momento de querer iniciar un curso de seguridad informática, ya que como dice el articulo de la pagina batanga.com se aprende hackeeando.

Ya por ultimo les voy a compartir un grupo de Facebook sobre Hacking Ético, allí se comparten muchas informaciones y aplicaciones de gran utilidad y que todo hacker debe conocer.

https://www.facebook.com/LYITHackin?fref=ts

Recuerda que el objetivo de un hacker ético no es hacer daño!

Saludos....

Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...