ARTICULOS, DOCUMENTOS Y OTROS.

SILER AMADOR DONADO

Descargar presentación del taller de seguridad (GLUC). 2019-11-20
Descargar presentación del taller de REDIS sobre CRIPTOGRAFÍA Y FIRMAS DIGITALES. 2019-11-06
Descargar presentación del curso de CREATIC sobre Seguridad informática. 2019-10-31
Descargar presentación de la electiva de Seguridad informática. 2019-11-05
Descargar presentación del Seminario en Seguridad informática. FUP 2019-07-13
Descargar presentación de electiva EspRYST USB (Electiva Seguridad informática). 2019-02-15
Descargar presentación de electivas EspRYST USB. 2019-01-10
Descargar presentación de EspRYST (Electiva Seguridad informática). 2018-03-02
Descargar presentación de EspRYST (Seguridad en redes). 2018-01-27
Descargar presentación de Ransomware. 2017-11-29
Descargar desconferencia de BarCamp: Oportunidades laborales en seguridad de la información. 2017-11-25
Descargar acuerdo de confidencialidad de PenTesting y Ethical Hacking.
Descargar presentación de Ethical Hacking. 2017-10-23 Colmayor
Descargar presentación de seguridad en soluciones informáticas. 2017-09-22 EDSI
Descargar informe de Pen-Test Web. EDSI
Descargar OWASP Risk Rating Template Example (xls). EDSI
Descargar presentación de seguridad en aplicaciones web. CREATIC
Descargar presentación Electiva Seguridad informática. (27/09/2017)
Descargar presentación Especialización UAO. Principios de Seguridad informática. FDS1
Descargar presentación Especialización UAO. Principios de Seguridad informática. FDS2
Descargar presentación Especialización UAO. Principios de Seguridad informática. FDS3
Descargar presentación Especialización UAO. Principios de Seguridad informática. FDS4
Descargar presentación Especialización UAO. Principios de Seguridad informática. FDS5
Descargar presentación Especialización Gestión de TI. CUAC. Tema 2
Recomendaciones para la electiva de seguridad informática
Formato para presentar informe ejecutivo OWASP
Reporte de ejemplo de PenTest (Basado en el SP800-115 del NIST)
Testing for Reflected Cross site scripting (OWASP-DV-001)
Sistemas de detección de intrusiones (Diego González Gómez)
Nivel de riesgo de seguridad informática VS Costo
Contenido de la asignatura electiva Seguridad informatica
SEGURIDAD EN SISTEMAS DE INFORMACIÓN (Español)
Manual de referencia de Wireshark por consola "tshark" (Ingles)
Libro "Wireshark And Ethereal" (Ingles)
Libro "Networking Practical Packet Analysis Using Wireshark To Solver Real World Problems" (Ingles)
Filtros de WireShark (Ingles)
Tutorial para configurar servidor DNS en SOHO (Ingles)
Tutorial de crontab (Ingles)
Tutorial de 30 comandos utiles para administradores de linux (Ingles)
Tutorial de find (Ingles)
Tutorial de ls (Ingles)
Tutorial de top (Ingles)
Tutorial de tcpdump (Ingles)
Tutorial de hardware de computadores (tuthard)
Articulo sobre "SOLUCION INTEGRAL DE SEGURIDAD PARA LAS PYMES MEDIANTE UN UTM"
Reverse tcp polymorphic shellcode
Understanding Windows Shellcode
UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS
Worms
Enlace sobre "Introduccion al lenguaje de programacion ANSI C"
Descargar documento sobre "Manual para adicionar directiva de seguridad de grupo en Windows 2000, 2003 Server"
Descargar documento sobre "Configurar Windows 2000/2003 para acceso con Terminal Server y VPN"
Descargar documento sobre "Seminario Aleman"
Como elaborar un ensayo?
Hardening in Windows Server 2003 and Windows XP. Threats and Countermeasures
Descargar windows command line sheet v1 (SANS)
LINUX Admin Quick Reference
Linux Security Quick Reference Guide
Articulo sobre "GUIA PARA LA EVALUACION DE SEGURIDAD EN UN SISTEMA" (Luz Marina Santos)
Decreto 1704 Seguridad de los operadores de servicios de telecomunicaciones (15 de Agosto 2012)
ley 1581 Proteccion de datos personals - HABEAS DATA (17 de Octubre 2012)
Decreto 1377 Proteccion de datos personales (27 de Junio de 2013)
ley 1273 Delitos informaticos (5 de enero 2009)
Hacking Within Nails (Guillermo Jurado)
Servidor Linux para conexiones seguras de una LAN a Internet (Jose Antonio Escartin Vigo - Junio 2005)
DRAFT Guideline on Network Security Testing (NIST Special publication 800-42)
Documento sobre seguridad computacional (Siler Amador, Miguel Niño y Andrés Flechas)
Documento sobre politicas de seguridad computacional (Siler Amador, Guefry Agredo y Carolina Carrascal)
Documento sobre seguridad informática (Español)
Manual de cracking (Español)
Aprenda C++ como si estuviera en primero (UNIVERSIDAD DE NAVARRA)
Guia de sentencias del lenguaje C++ (Luis Aguilar)
Análisis de riesgo informático
2010-II Seminario taller UCC "Propuestas de trabajos practicos"
Articulo "Métodos de control y acceso a través de dispositivos de almacenamiento USB"
Articulo "Práctica de Asalto a una sesión TCP"
Articulo "Blue MAC Spoofing: El Backdoor de Bluetooth"
SMTP Penetration Risks pdf
UCC CONTENIDO ELECTIVA V INTRODUCCION A LA CRIPTOGRAFIA
UCC CONTENIDO ELECTIVA II SEGURIDAD INFORMATICA
the secret of hacking ver1.0
Bash avanzado. Guia de scripting
Certificaciones sobre segurinfo (Autor:Jeimy Cano)
SQL_Injection_Overview.pdf
Documentación sobre GRID
Tutorial de scripting en Batch
Tutorial de Cracking passwords de remote-exploit
Hakin9_01_2008_ES.pdf
Hakin9 24-33 Metasploit.pdf
Hakin9 reverse engineering malware - hakin9.pdf
Hakin9-3-2009 Breaking client-side certificate protection.pdf
Hakin9-04-08 File Inclusion Attack.pdf
Hakin9 Ataques de tipo HTML injection.pdf
Hakin9 Utilizando Snort inline.pdf
Hakin9 desvio del firewall.pdf
Hakin9 wifi ES.pdf
Hakin9 Criptografia 30 años despues.pdf
Hakin9 Analysis of a Suspicious Program.pdf
Hakin9 Crear el shellcode polimorfico.pdf
Hakin9 Windows FE - Forensic live CD.pdf
Hakin9 04 - 2010 Flash memory mobile Forensic
Hakin9 05 - 2010 Is DDOS still a Threat
Pentest Extra 05 - 2013 Kali Linux 2
eForensics 21 - 2013 Keep your web applications secure
PenTest OPEN 08 - 2013 Bloody scenarios
PenTest Extra 07 - 2013 Analyze and report
PenTest OPEN 06 - 2013 Everybody BackTrack
PenTest StarterKit 04 - 2013 Basic Unix and Linux concepts
PenTest TBO 03 - 2013 The best of 2013
Articulo sobre xss.pdf
Detecting-Malice.pdf
ReallyUsefulEbooks.com_1597491543_Syngress.Cross-Site.Scripting.Attacks.XSS.Exploits.&.Defense.May.2007.eBook-NoGRP.pdf
Manual de usuario y configuración de Linksys WRT300N
virus bulletin - Junio 2009.pdf
Guía de pruebas de OWASP ver 3.0
Hack Attacks Revealed 2001.7z
Cisco Routers for the Small Business.pdf
Spam White Paper.pdf
Metasploit-Toolkit-book.pdf
metasploit_sample.pdf
COBiT_Directrices_de_Auditoria.pdf
Herramientas_de_Implementacion_COBiT.pdf
Presentation_Security_Metrics.ppt
Prentice.Hall.PTR.Internet.Denial.of.Service.Attack.and.Defense.Mechanisms.Dec.2004.eBook-DDU.chm
Analisis_de_Vulnerabilidades.pdf
Descargar el libro "Seguridad en UNIX y redes" (Antonio Villalón Huerta)
Descargar el ensayo "Breve historia del futuro" (Jacques Attali)
Descargar el ensayo "2009 Propuesta de paz" (Daisaku Ikeda)
Descargar xss_exposed.txt
Descargar gráfica "Modelo Hacking"
Descargar gráfica "Anatomia de un Hackeo"
Descargar gráfica diagrama de flujo PenTest
Descargar libro "Hack the stack.pdf" (En inglés)
Descargar libro "Stealing the network - How to own the box.pdf" (En inglés)
Descargar libro "The giant black book of computer viruses.pdf" (En Inglés))
Descargar libro "The_Basics_of_Hacking_and_Penetration_Testing-Slicer-1.pdf" (En inglés)
Descargar libro "BT5_Wireless_penetration_testing.pdf" (En inglés)
Descargar libro "Snort, IDS and IPS toolkit" (En inglés)
Descargar libro "La fabulosa historia de los pelayos" (En español)
Descargar libro "Historia de los inventos" (En español)
Descargar PENTEST: RECOLECCION DE INFORMACION "INTECO" (En español)
Descargar documento sobre FootPrinting
Descargar Pentest Standard. PTES (En inglés)
Enlace PTES technical guidelines (En inglés)

Regresar