Encriptación y firmado de documentos.
Encriptación 2 parte práctica AW 1415 Realizado por David De Maya Merras. 1.- Calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. …
Perseguimos la "In-Seguridad" informática
Encriptación 2 parte práctica AW 1415 Realizado por David De Maya Merras. 1.- Calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. …
Noticia, presentada por Televisión Española, mas conocida como La 1, un pequeño resumen de la noticia la podría describir perfectamente el título de la misma, pero generalizando un poco esta …
La practica ha sido realizado en un equipo con Linux Mint. 1.- Realizar un resumen de todos los parámetros del comando GPG a modo de chuleta. Comandos: sudo echo “texto …
¿En que consiste el análisis de redes y vulnerabilidades? Se basa en utilizar, ciertas herramientas para localizar nodos en la red, y conocer la nomenclatura de la misma, que dispositivos …
1. Copia de seguridad a) Instala la herramienta de copia de seguridad. b) Realiza una copia de seguridad completa en el disco duro del sistema que tiene el mismo tamaño …
La guía tiene una configuración esta predeterminada para solucionar lo que exijo: Ubuntu Server 12.04/Windows Server 2008 r2:
Estudio de los siguiente escritorios Web (cloud centric OS), los cuales ofrecen un mínimo sistema operativo, cuyas aplicaciones corren directamente en la nube: Jolicloud, Peppermint, gOS, EasyPeasy y Chrome OS …
Esta prueba se ha realizado, en el sistema operativo Windows 2008 Server, corriendo el mismo en una máquina virtual. raids1-5
La guía tiene una configuración esta predeterminada para solucionar lo que exijo:
La guía tiene una configuración esta predeterminada para solucionar lo que exijo, tanto como para Ubuntu como para Windows.
¿En que se basa la prueba? En esta prueba se procede al Sniffeo de la red, específicamente para burlar el protocolo https, lo que se hará en esta prueba sera …
¿Qué es el Sniffing?, Ataque MITM. ¿Qué es el Sniffing?, Ataque MITM. El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto se …