sábado, 21 de febrero de 2015

Libros de colores

Quien ha visto la película Hackers, pudo haber escuchado de lo siguiente:

http://www.fas.org/irp/nsa/rainbow.htm

Son los libros de colores de la seguridad informática. Los mencionados permiten educarse acerca de qué es lo que debe cumplir un sistema para ser seguro.

How to discover the password

I am not dure about this procedure: http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html?m=1

What do you think?

domingo, 1 de febrero de 2015

Estudiando para CEH

El estudio de ethical hacking de Ec-council me parece bastante básico. No obstante, para los que no son versados en seguridad, es un curso muy bueno para alinear sus objetivos personales con la industria.

A mi criterio personal, es cuando logras hacer un verdadero pentesting es cuando te das cuenta que ha válido la pena haber invertido dinero en ese viaje. Si eres OSCP tendrás una base sólida para realizar dicho trabajo, ya que el estudio y evaluación gira en torno de si pudiste hackear o no.

Por el momento, yo debo de concentrarme en lograr la certificación CISSP, antes de profundizar en CEH. Pero me siento muy emocionado que ya tengo el material disponible, y así aprender por mi cuenta.

Análisis de riesgos en seguridad

Hay diversas metodologías, pero las que son comúnmente aceptadas son: NIST SP 800-30 y NIST SP 800-66. Aunque ésta última tiene como objetivo cumplir con HIPAA.