Páginas que te pueden interesar

Mostrando entradas con la etiqueta Analisis Forense en Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Analisis Forense en Linux. Mostrar todas las entradas

sábado, 20 de diciembre de 2014

Absolute System Root Tool v1.6.4 ROOT REQ


Un camino, la forma general del nombre de un archivo o directorio , especifique una ubicación única en un sistema de archivos . A ruta apunta a una ubicación del sistema de archivos siguiendo la jerarquía de árbol de directorios expresan en una cadena de caracteres en el que los componentes del recorrido, separadas por un carácter delimitador, representan cada directorio. El carácter delimitador es más comúnmente la barra ("/"), la barra invertida carácter ("\") o dos puntos (":"), aunque algunos sistemas operativos pueden utilizar una diferente delimitador . Caminos son ampliamente utilizados en la informática para representar las relaciones directorio / archivo comunes en los sistemas operativos modernos, y son esenciales en la construcción de Uniform Resource Locator (URL).
 
Los sistemas pueden utilizar rutas ya sea en términos absolutos o relativos. Una ruta completa o ruta absoluta es una ruta que apunta al mismo lugar en un sistema de archivos sin importar el presente directorio de trabajo o caminos combinados. Como tal, siempre debe contener el directorio raíz .
Una ruta relativa es una ruta relativa al directorio de trabajo del usuario o la aplicación, por lo que la ruta absoluta completa no tendrá que ser determinado. Un nombre de archivo puede ser considerado como una ruta relativa basada en el archivo de directorio padre .
Contrariamente a la creencia popular, la API del sistema de Windows acepta recortar, y por lo tanto todo lo anterior Unix ejemplos debería funcionar. Sin embargo, muchas aplicaciones en Windows interpretan una barra para otros fines o lo tratan como un carácter no válido, y por lo tanto requieren que ingrese barra invertida - en particular el cmd.exe shell (a menudo llamado el "terminal", ya que normalmente se ejecuta en una ventana de terminal). Tenga en cuenta que muchos otros shells disponibles para Windows, como tcsh y Windows PowerShell , permiten la barra.
Además "\" no indicar una sola raíz, sino la raíz de la "disco actual". Indicando un archivo en un disco distinto al actual requiere anteponiendo una letra de unidad y el colon. Sin ambigüedad se produce, porque colon no es un carácter válido en un nombre de archivo de MS-DOS, y por lo tanto no se puede tener un archivo llamado "A:" en el directorio actual. 
    

http://adf.ly/sc0mv
 
 
 
Puedes Descargar 
en las
opciones 


 

                                                       

Ingenieria Inversa del Software (III)


El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

Hoy día (principios del siglo XXI), los productos más comúnmente sometidos a ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero, en realidad, cualquier producto puede ser objeto de un análisis de Ingeniería Inversa.

El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

Ventajas de la Ingeniería inversa

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.
La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite obtener productos que indican cómo se ha construido el mismo. Su realización permite obtener los siguientes beneficios:
• Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento y la complejidad existente disminuye.
• Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión.
• Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.
• Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa.
• Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento.


http://sh.st/uXpMKhttp://adf.ly/uHJM9



Puedes Descargar 
en las
opciones 

Administración de linux

Un administrador del sistema o administrador de sistemas, es una persona que es responsable del mantenimiento, configuración y operación confiable de los sistemas informáticos ; especialmente multiusuario ordenadores, como servidores .

El administrador del sistema tiene por objeto: garantizar que el tiempo de actividad , rendimiento , recursos , y la seguridad de los ordenadores de él o ella maneja satisfacer las necesidades de los usuarios , sin exceder el presupuesto .
Para satisfacer estas necesidades, un administrador del sistema puede adquirir, instalar o actualizar los componentes informáticos y software; proporcionar automatización de rutina; mantener las políticas de seguridad; solucionar problemas ; tren y / o supervisar al personal; u ofrecer apoyo técnico para los proyectos.

Hay varias rutas para llegar a ser un administrador del sistema. Muchos administradores de sistemas tienen un título en un campo relacionado: la informática , tecnología de la información , ingeniería en computación , sistemas de información, o incluso un programa de escuela de oficios. Además de todo esto, hoy en día algunas empresas exigen una certificación de TI. Otras escuelas tienen vástagos de su programa de Ciencias de la Computación específicamente para la administración del sistema. 
El tema de la administración del sistema incluye: los sistemas informáticos y las formas en que las utilizan en una organización. Esto implica un conocimiento de los sistemas operativos y aplicaciones , así como el hardware y el software de la solución de problemas , sino también el conocimiento de los fines para los que personas de la organización utilizan las computadoras. 

http://sh.st/uXaYZ
http://adf.ly/uHK6s 

 
Puedes Descargar 
en las
opciones 


         


Packet Tracert y Aplicaciones

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.


Packet Tracer 6.1.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.


Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".


http://sh.st/uXa6H
http://adf.ly/uHKg9


       
Puedes Descargar 
en las
opciones 









 

      

viernes, 19 de diciembre de 2014

Web Site, Security

La seguridad de aplicaciones Web es una rama de la Seguridad de la Información que se ocupa específicamente de la seguridad de los sitios web , aplicaciones web y servicios web .
A un alto nivel, la seguridad de aplicaciones Web se basa en los principios de seguridad de la aplicación , pero las aplica específicamente a Internet y Web sistemas. Normalmente las aplicaciones web se desarrollan utilizando lenguajes de programación como PHP , Java EE , Java , Python , Rubí , ASP.NET , C # , VB.NET o Classic ASP .




Con la aparición de la Web 2.0 , el aumento de intercambio de información a través de las redes sociales y el aumento de la adopción empresarial de la Web como un medio de hacer negocios y la entrega de servicios, sitios web a menudo son atacados directamente. Los hackers o bien tratan de poner en peligro la red de la empresa o los usuarios finales acceso la página web de su sometimiento a drive-descargando .
Como resultado, la industria  está prestando mayor atención a la seguridad de las aplicaciones web a sí mismos, además de la seguridad de los subyacentes de redes informáticas y sistemas operativos .
La mayoría de los ataques a las aplicaciones web se producen a través de cross-site scripting (XSS) y SQL injection ataques que normalmente resultan de codificación defectuosa, y el fracaso para desinfectar la entrada y salida de la aplicación web. Estos se clasifican en los 2009 CWE / SANS Top 25 Errores de programación más peligrosos.
Según el proveedor de seguridad Cenzic, los mejores vulnerabilidades marzo 2012 incluyen:


37% Cross-site scripting
16% Inyección SQL
5% Divulgación Camino
5% Ataque de denegación de servicio
4% Ejecución de código arbitrario
4% Corrupción de memoria
4% Cross-site solicitud falsificación
3% Violación de datos (la divulgación de información)
3% Arbitraria inclusión de archivo
2% Inclusión de archivo local
1% Inclusión de archivo remoto
1% Desbordamiento de búfer
15% Otros, incluyendo la inyección de código (PHP / JavaScript), etc.
 Mientras que la seguridad se basa fundamentalmente en las personas y procesos, hay una serie de soluciones técnicas a tener en cuenta al diseñar, construir y probar aplicaciones web seguras. A un alto nivel, estas soluciones incluyen:

 
  • Black Box herramientas de prueba, tales como escáneres de seguridad en aplicaciones Web , escáneres de vulnerabilidades y pruebas de penetración de software
  • Cuadro blanco herramientas de prueba, tales como analizadores de código fuente estático
  • Fuzzing Herramientas utilizadas para las pruebas de entrada
  • Escáner de seguridad de aplicaciones web ( escáner de vulnerabilidades )
  • Cortafuegos de aplicación Web (WAF) utilizan para proporcionar firewall protección de tipo en la capa de aplicación web
  • Contraseña craqueo herramientas para pruebas de seguridad de la contraseña y la aplicación 

 Puedes descargar en los enlaces siguientes:

http://adf.ly/v22vP

http://sh.st/iWony

Wireless Cracking


 Wired Equivalent Privacy (WEP) es un título de algoritmo para IEEE 802.11 inalámbricos redes . Introducido como parte del estándar 802.11 original ratificado en septiembre de 1999, su intención era proporcionar datos confidencialidad comparable a la de un cable tradicional red . WEP, reconocible por la clave de 10 o 26 hexadecimales dígitos, fue en un tiempo ampliamente en uso y era a menudo la primera opción de seguridad presenta a los usuarios por las herramientas de configuración del router.
En 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2), el IEEE declaró que tanto han quedado en desuso WEP-40 y WEP-104. 




WEP fue incluido como componente privacidad del original IEEE 802.11 estándar ratificado en septiembre de 1999. [ cita requerida ] WEP utiliza el cifrado de flujo RC4 para confidencialidad , y el CRC-32 suma de comprobación para la integridad . Se está desfasada y en 2004 y está documentado en la norma actual. 

Standard WEP 64 bits utiliza un 40 bits clave (también conocido como WEP-40), que se concatena con un 24-bit vector de inicialización (IV) para formar la clave RC4. En el momento en que se redactó el estándar WEP original, del Gobierno de Estados Unidos las restricciones a la exportación de tecnología criptográfica limitan el tamaño de la clave. Una vez que se levantaron las restricciones, los fabricantes de puntos de acceso en práctica un protocolo WEP extendida de 128 bits utilizando un tamaño de clave de 104 bits (WEP-104).



Una clave WEP de 64 bits generalmente se introduce como una cadena de 10 hexadecimal (base 16) caracteres (0-9 y AF). Cada personaje representa cuatro bits, 10 dígitos de cuatro bits cada uno da 40 bits; añadiendo la de 24 bits IV produce la clave WEP de 64 bits completa (4 bits x 10 + 24 bits de IV = 64 claves WEP bits). La mayoría de los dispositivos también permiten al usuario introducir la clave como 5 ASCII caracteres (0-9, az, AZ), cada uno de los cuales se convirtió en ocho bits utilizando el valor de byte del carácter en ASCII (8 bits x 5 + 24 bits IV = 64 clave WEP bits); sin embargo, esto restringe cada byte a ser un carácter ASCII imprimible, que es sólo una pequeña fracción de los posibles valores de byte, reduciendo considerablemente el espacio de claves posibles.

Puedes descargar en los enlaces siguientes:

http://adf.ly/uHNIY

http://sh.st/uXdPZ

Tesis - Autocontenida de documentos HTML


En esta tesis doctoral se presenta una propuesta de representación auto contenida de páginas web basada en combinaciones heuríisticas de criterios. Se proponen dos funciones de ponderación de rasgos como parte de la definición general de un modelo de representación de documentos. Con estas funciones se pretende determinar el peso que tiene un rasgo en el contenido de un documento HTML; para ello se establece un marco teórico general apoyado en una hipótesis fundamental: la lectura supone un proceso activo donde tanto el autor de un documento, como el lector del mismo, aportan su experiencia y conocimiento previo al proceso informativo documental.


Se parte con el objetivo principal de desarrollar representaciones basadas únicamente en el contenido textual de los documentos HTML. El ámbito de aplicación sería la clasificación automática y el clustering de páginas web. Estos procesos pueden utilizarse en la creación de directorios web temáticos o aplicarse sobre los resultados devueltos tras una consulta a un motor de búsqueda. Una buena parte de las representaciones empleadas actualmente en estos contextos son de tipo mixto, es decir, basadas en un análisis de la estructura del hipergrafo que forma en sí mismo la Web, así como en un estudio del contenido de texto de la propia página web. Las funciones propuestas tratan de mejorar las representaciones basadas en contenido encontradas en la literatura, y podrían emplearse como representaciones autocontenidas o bien formando parte de representaciones de tipo mixto.




Una de las funciones propuestas en esta tesis, llamada ACC (Analytical Combination of Criteria), se basa en una combinación lineal de criterios heurísticos extraídos de los procesos de lectura y escritura de textos. La otra, FCC (Fuzzy Combination of Crite
ria), se construye a partir de una combinación borrosa, o fuzzy, de esos mismos criterios. Una de las ventajas que ofrecen ACC y FCC es que permiten representar un documento HTML sin necesidad de analizar previamente ninguna colección de referencia. No será necesario extraer información relativa a las frecuencias de aparición de los diferentes rasgos dentro de la colección. Esta propiedad resulta interesante en el contexto de la Web, visto su tamaño actual y su tasa de crecimiento.

Además, en un contexto en el que la heterogeneidad de los contenidos es una de las características principales, las representaciones propuestas permiten la generación de representaciones independientes del tipo de página que se esté considerando, siempre que tengan contenido textual, de modo que no habrá que definir diferentes heurísticas para representar diferentes tipos de documentos.

Para la evaluacióon de las representaciones propuestas se utiliza un algoritmo de clasificación automática Naive Bayes y un algoritmo de clustering de partición. Se ha elegido un algoritmo Naive Bayes por ser un clasificador sencillo que ha ofrecido muy buenos resultados en tareas de clasificación de documentos en numerosos contextos. Del mismo modo, se emplea el algoritmo de clustering de partición k-way via Repeated Bisections, perteneciente a la librería CLUTO, por haber sido aplicado en distintos trabajos de clustering de documentos con muy buen comportamiento.




Tras el análisis de los resultados obtenidos en la evaluación de las funciones propuestas, en comparación con funciones de ponderación clásicas –aplicadas tradicionalmente a la representación de textos– y otras funciones específicas para la representación de paginas web, se puede concluir que las representaciones generadas con ACC y FCC tienen un comportamiento destacable. En el caso de la clasificación Naıve Bayes, se consideraron diferentes funciones de probabilidad con las que se obtuvieron resultados muy diferentes según la representación estudiada. ACC y FCC presentan el comportamiento más estable en términos generales, de entre el conjunto de funciones evaluadas, destacando especialmente cuando se emplean dimensiones de representación pequeñas. Este hecho implica que se puede obtener una misma calidad de clasificación con vectores de representación muy pequeños. En el caso del clustering de páginas web, el comportamiento de las representaciones propuestas en esta tesis resulta aún mejor. Se obtienen, en general, los mejores resultados independientemente del número de grupos considerados. Además, al aumentar el número de clusters, el comportamiento relativo frente al resto de las funciones evaluadas mejora sustancialmente.

Puedes descargar en los enlaces siguientes:

http://adf.ly/uHM6x

http://sh.st/uXs3I

domingo, 14 de diciembre de 2014

Shell GNU Linux

Shell GNU Linux

El shell o intérprete de comandos, como antes habíamos dicho, es una interfase con nuestro sistema operativo. Gracias a él podremos dar las órdenes y mandatos necesarios para que nuestro sistema informático realice las tareas que necesitamos.
 
 


Les comparto un grandioso libro sobre Shell GNU Linux, espero les guste tanto como a mi.
------------------------------------------------------------------------------------
Para descargar el fichero sigue uno de los siguientes enlaces!.
------------------------------------------------------------------------------------
Descargar Aquí: http://sh.st/uXsXo
Descargar Aquí: http://adf.ly/uHLuG
------------------------------------------------------------------------------------
Espero disfrutes de este libro muy bueno en el tema del uso de la Shell (Console) en Linux.
No olvides compartir a otros usuarios, comentar tus dudas, darle Like o Me gusta se le ha gustado el POST o el documento.

Estamos para servirles, "Side Master".

viernes, 28 de noviembre de 2014

Analisis Forense en GNU Linux

Analisis Forense en GNU Linux
=========================================

===========================================
Aquí la Forensia llega a un nivel más alto, este es un analisis de casi todas las distribuciones de GNU Linux.
===========================================

=========================================== Normalmente se hace un analisis a una sola distribución en especifica, de seguridad informática, servidores etc. Este lo hará en casi todas las distros.
===========================================

===========================================
Para descargar este valioso libro simplemente haga click en uno de estos enlaces.

===========================================
Enlaces de descarga:
=========================================== Descargar Aquí: http://adf.ly/tzQfJ
Descargar Aquí: http://sh.st/uUjb9
===========================================


===========================================
Espero le sea de ayuda este grandioso libro. Recuerda siempre compartir, así otras personas tendrían la oportunidad de leer un libro tan bueno como este.

===========================================
Le deseo buen día. "Side Master".
===========================================

Analisis Forense en dispositivos iOS

=========================================                      
Analisis Forense en dispositivos iOS
=========================================
===========================================
Este es un maravilloso libro en donde se muestra detalladamente como hacer un Analisis Forense en dispositivos iOS.

===========================================
Lo puedes descargar desde cualquier de los siguientes enlaces.
=========================================== Descargar Aquí: http://adf.ly/tzQV0
Descargar Aquí: http://sh.st/uUjhQ

===========================================
Espero le sea de ayuda este impresionante libro de como hacer un Analisis Forense en dispositivos iOS.

=========================================== 
Recuerda darle like y compartir. Buen día. "Side Master".
===========================================

Analisis Forense en sistemas Informáticos

=========================================
Analisis Forense en sistemas Informáticos
=========================================


===========================================
Anteriormente se habia publicado un libro un poco parecido en el caso del título que se titulaba: Analisis Forense en Linux. 


===========================================
Hay una gran diferencia cuando decimos en Sistemas Informáticos que en Linux. Cuando se habla de Sistemas Informáticos se extiende el tema a algo mucho más informativo.

===========================================


===========================================
Ahora bien les comparto un libro donde pueden tener acceso con mucho facilidad de conocimiento.

Este libro analisa no sólo Linux sino los demás Sistemas Operativos en los que usualmente los usuarios operamos.


===========================================
Links de descarga del PDF.

=========================================== Descargar Aquí: http://adf.ly/tzQKl
Descargar Aquí: http://sh.st/uUjoL

===========================================

===========================================
Espero les halla gustado, si les ha servido no olvides compartirlo con los demás. Buen día. "Side Master".

===========================================

Analisis Forense en Linux


===========================================
Analisis Forense en Linux
===========================================

===========================================
Decargate ese libro tan bueno de Seguridad y Analisis profundo sobre el Sistema Linux.
Espero lo disfrutes.
===========================================

===========================================
Existen dos enlaces de descarga, puedes bajarlo donde le sea mejor.
===========================================
Descargar Aquí: http://adf.ly/tzQ1z
Descargar Aquí: http://sh.st/uUh4B

===========================================

===========================================
  Espero logres adquirir el conocimiento deseado de este libro, dale like y comparte para que otras personas llamadas usuarios en internet logren encontrar este tipo de información que quizas esten buscando. 
===========================================

===========================================
  Buen día, "Side Master".