Adquisición de Evidencias Volátiles
Introducción Esta guía presenta diferentes herramientas y métodos para realizar volcados de memoria RAM en caliente en sistemas Windows y Linux. Se analizarán cuatro herramientas principales, sus ...
Introducción Esta guía presenta diferentes herramientas y métodos para realizar volcados de memoria RAM en caliente en sistemas Windows y Linux. Se analizarán cuatro herramientas principales, sus ...
Configuración manual de IPXE Instalación de Requisitos sudo su apt update && apt upgrade && apt install dnsmasq ipxe Configuración de DNSMASQ sudo nano /etc/dnsmasq.conf dns...
Tabla de Contenidos Configuración TPM Clonación de Disco con DD y FTK Clonación de Directorio con FTK Imager Proceso de Cifrado Clonado del disco cifrado Clonado del directorio dentro ...
Configuración Inicial Para comenzar vamos a plantear la máquina de la que debemos obtener las evidencias que en este caso es llamada DC-1. Máquina DC-1 con 4GB de disco duro en red privada host-...
Descripción General Paso 1: Configuración de la Máquina Virtual Descarga el archivo proporcionado y configura el segundo disco en el programa de virtualización. Instrucciones Detalladas Añade e...
Despliegue de un entorno real en la nube (AWS) Escenario de despliegue Aplicación web para el despliegue: https://github.com/aws-samples/simple-phonebook-web-application Pasos para el desplieg...
¿Qué es Snort? Es un IDS open source que se encarga de detectar actividad maliciosa en un entorno de red y es el más utilizado a nivel internacional de estilo OPEN SOURCE. Ubicación y Configuraci...
Concepto Dentro de una interconexión de ordenadores denominada red los equipos son hosts o nodos. Cuando estamos dentro de esta red podemos intercambiar datos por cable o WiFi. Estos datos son b...
Google Hacking/Dorking Se usarán motores de búsqueda como Google, Bing, DuckGo, etc mediante el uso de una serie de comandos y operaciones booleanas para encontrar información específica que los m...
Reconocimiento inicial Descubrimos los HOST activos: sudo nmap -sn -n 192.168.20.0/24 En este caso sabemos que la maquina es la 192.168.20.128 por lo que escaneamos los puertos activos de forma...