Hacking y Forensic Desarrolle sus propias herramientas en Python
|
|
- Andrés Giménez Ortíz
- hace 6 años
- Vistas:
Transcripción
1 Python: Los fundamentos 1. Introducción Historia Características del lenguaje Tipos de datos Los números Las operaciones aritméticas Las cadenas de caracteres Las tuplas Las listas Los diccionarios Tipos de datos adicionales Estructuras condicionales y repetitivas Test if... elif... else Bucle while Bucle for Las listas por comprensión (list comprehension) Funciones, módulos y paquetes Definición y llamadas de función Espacios de nombres Funciones particulares Módulos Paquetes Instrucción yield Las clases Declaración de una clase 49 1/12
2 7.2 Sobrecarga de operadores Propiedades, accesores y mutadores Herencia Polimorfismo Manipulación de archivos Las excepciones Módulos útiles para la continuación del libro Módulo sys Módulo os Módulo re Módulos pickle y shelve Módulos de bases de datos MySQLdb PostgreSQL Módulo thread Principio del módulo Threading Clase Lock() Conclusión 89 La red 1. Introducción Los sockets Creación de un socket Intercambio de datos Socket en UDP Los errores 97 2/12
3 2.5 Socket y FTP Creación de un servidor Introducción Conexión cliente Conversación con el cliente Creación de un troyano básico Creación de un troyano más complejo DNS: Domain Name Server Introducción Qué significa DNS? Principales registros DNS nslookup básico Reverse lookup La librería DNS Consulta a partir de un servidor especificado Formato de los resultados obtenidos FTP: File Transfer Protocol Introducción FTP anónimo Descargas de archivos ASCIII Descargas de archivos binarios Descarga avanzada de archivos binarios Envío de datos Los errores FTP Listar el contenido de las carpetas Otros comandos útiles Descarga recursiva de datos Las expresiones regulares Introducción El módulo re Los métodos útiles 143 3/12
4 6.3.1 Método search() Método match() Método sub() Ir más allá con los grupos Cómo construir su patrón o expresión? La Web Introducción Recuperación de una página fuente Métodos GET y POST Método GET Método POST Gestión de errores Errores de conexión: urllib2.urlerrorv Error Autenticación Analizar páginas HTML y XHTML Introducción Primer enfoque Trabajo con páginas "reales" Ampersand Caracteres especiales BeautifulSoup Introducción Recuperar los enlaces El XML Introducción Representación de un archivo XML Python y XML Leer un canal RSS Los s Introducción 170 4/12
5 10.2 La librería smtplib El cuerpo del texto Mail con archivo adjunto Análisis de s Analizar las fechas Errores y depuración Mail y POP SSL y Python Introducción Utilización de OpenSSL Verificar los certificados La utilización de bases de datos Introducción MySQLdb Recordatorio Utilización PostgreSQL Introducción y primera conexión Ejecutar los comandos Ocultar los cambios Repetición de comandos Recuperar los datos Conclusión Puesta en práctica Caso 1: Escaneo de puertos Caso 2: Envío de mails Caso 3: Fuzzing FTP Caso 4: Parsing de página web Caso 5: Fuerza bruta MySQL 217 5/12
6 Red: la librería Scapy 1. Introducción Programación de red con Scapy Lista de protocolos soportados Algunas nociones sobre las redes Topología de redes Los diferentes tipos de redes Qué es un protocolo? Dirección IP Las clases de direcciones La máscara de subred El modelo OSI Operaciones básicas Comandos básicos Fabricación de paquetes Las entradas/salidas Entramos en detalle Utilización avanzada: seguridad de red traceroute Sniffing Scan TCP Tunneling Algunos ejemplos sencillos de "one-liner" Scan ACK Scan Xmas Scan IP Los distintos ping Los ataques clásicos Scapy e IPv Nociones de IPv Aspectos generales IPv6: RFC /12
7 3.2 Aplicación Consulta ICMP IPv Enrutamiento de paquetes IPv Ejemplo de enrutamiento de cabecera traceroute IPv6 NA Aviso de daemon muertos Ejemplo Otros ejemplos Conclusión Puesta en práctica Canal encubierto IP Detección de Rogue AP (Access Point) IP Spoofing Spoofing IPv6 de los vecinos 283 Depuración en Windows 1. Introducción El módulo ctypes de Python Primer enfoque Estado de los registros Enumeración de los hilos (threads) Recuperar los valores de los registros Los eventos del debugger 305 7/12
8 6. Los puntos de parada (breakpoints) Puntos de parada software Puntos de parada hardware Punto de parada de memoria La librería PyDbg Violación de acceso de las cabeceras (handlers) Process snapshot Puesta en práctica: Hooking 332 El fuzzing 1. Introducción Fuzzing FTP Fuzzing con Scapy Fuzzing con PyDbg: Format string Introducción Fuzzer de archivos Sulley Introducción Instalación Instalación normal Instalación no estándar Utilización Estructura del directorio de Sulley Representación de datos 365 8/12
9 5.3.3 Primitivas estáticas y aleatorias Los enteros Cadenas de caracteres y delimitadores Las extensiones Fuzz Library Blocks Grupos Codificador Dependencias Block helpers Legos Puesta en práctica Fuzzing 1: HTTP Fuzzing 2: FTP 378 Tratamiento de imágenes 1. Introducción Utilización La clase Image Leer y escribir Cortar, pegar y fusionar Transformaciones geométricas Transformación de los colores Mejora de imágenes Filtros Operaciones sobre los puntos Mejoras Ejemplos de uso Creación de un captcha Captura de Imagen y transformación Lectura del captcha 392 9/12
10 Un poco más sobre la Web 1. Introducción Recordemos lo básico Mapping de sitios web Fuerza bruta de carpetas o de ubicación de archivos Fuerza bruta autenticación HTML Selenium Introducción Instalación Primera prueba Captura de pantalla con Selenium Conexión a un sitio web y navegación Conclusión 415 Análisis forense 1. Introducción Criptografía y otros ROT Base Hash /12
11 3. Extracción de metadatos de los archivos Metadatos MP Metadatos de imágenes Metadatos PDF Metadatos OLE Caso concreto Archivos ZIP Leer de un archivo ZIP Ataque de fuerza bruta de contraseñas Leer de un archivo OpenOffice o Word Recorrer un árbol Buscar en un documento OpenOffice Buscar en un documento Word Encontrar s en los archivos Buscar en el buzón de correo Esteganografía Buscar información en una imagen Ocultar un mensaje en una imagen Lectura del mensaje Volatility Información de la imagen Proceso y DLL Captura de contraseñas hash Ejemplo de programa Análisis de puntos de acceso inalámbrico en base al registro /12
12 10. Recuperar los elementos eliminados (de la papelera) Puesta en práctica Descifrado OCR ZIP Scapy y la geolocalización 458 índice /12
Experto en Python: Desarrollo de Aplicaciones Hacking & Forensic
Experto en Python: Desarrollo de Aplicaciones Hacking & Forensic titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Python: Desarrollo de
Más detallesPHP 7 Desarrollar un sitio web dinámico e interactivo
Preámbulo 1. Objetivo del libro 11 2. Breve historia de PHP 12 3. Dónde conseguir PHP? 13 4. Convenciones de escritura 14 Introducción a PHP 1. Qué es PHP? 15 2. Estructura básica de una página PHP 17
Más detallesMASTER PROFESIONAL C# 5 Y ASP.NET MVC 5
MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5 TEMARIO MODULO I. EL LENGUAJE C# 5 Introducción al desarrollo de soluciones informáticas. El Framework.NET. o Descripción de la plataforma. o Las especificaciones
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detallesJAVA 7 Los fundamentos del lenguaje Java
Presentación 1. Historia 9 1.1 Por qué Java? 9 1.2 Objetivos del diseño de Java 10 1.3 Auge de Java 11 2. Características de Java 12 2.1 El lenguaje de programación Java 12 2.1.1 Sencillo 13 2.1.2 Orientado
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesDATOS GENERALES DE LA ESPECIALIDAD:
DATOS GENERALES DE LA ESPECIALIDAD: 1. Denominación de la acción formativa: INFORMACION DIGITAL: GESTION HERRAMIENTAS Y TECNOLOGIAS 2. Objetivo general: Una vez finalizado el curso el alumno adquirirá
Más detallesPHP 5.6 Desarrollar un sitio web dinámico e interactivo
Introducción 1. Objetivo del libro 9 2. Breve historia de PHP 10 3. Dónde conseguir PHP? 10 4. Convenciones de escritura 11 Información general sobre PHP 1. Qué es PHP? 13 2. Estructura básica de una página
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesINTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11
Índice INTRODUCCIÓN...9 CAPÍTULO 1. ELEMENTOS DE UN PROGRAMA INFORMÁTICO...11 1.1 PROGRAMA Y LENGUAJESDE PROGRAMACIÓN...12 1.1.1 EL LENGUAJE JAVA...13 1.1.2 EL JDK...15 1.1.3 LOS PROGRAMAS EN JAVA...16
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesPráctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología
Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo
Más detallesINDICE Parte 1. Visual Basic Capitulo 1. Qué es Visual Basic? Capitulo 22. Mi Primera Aplicación Capitulo 3. Elementos del lenguaje
INDICE Prólogo XV Parte 1. Visual Basic 1 Capitulo 1. Qué es Visual Basic? 3 Introducción 3 Como crear una aplicación 5 Otras facilidades de Visual Basic 6 Un lenguaje de alto nivel 9 Menús 10 Colores
Más detallesLenguaje de programación con JAVA
Pág. N. 1 Lenguaje de programación con JAVA Familia: Editorial: Autor: Tecnología de la información y computación Macro Eric Gustavo Coronel Castillo ISBN: 978-612-304-288-2 N. de páginas: 360 Edición:
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesObjetivos y Temario CURSO VISUAL BASIC 2010
Objetivos y Temario CURSO VISUAL BASIC 2010 OBJETIVOS Este curso sobre VB.NET se dirige a los desarrolladores, incluso principiantes, que desean dominar Visual Basic.NET. Después de una descripción del
Más detallesPaquete de curso Programación Java SE (Exclusivo Estudiantes y catedráticos)
Paquete de curso Programación Java SE (Exclusivo Estudiantes y catedráticos) Dirigido a: Estudiantes de nivel profesional del sector de TI Objetivos: Al finalizar el curso, el participante será capaz de
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles1 Introducción a Windows Introducción 1.2 Como seguir este manual
1 Introducción a Windows 8 1.1 Introducción 1.2 Como seguir este manual 2 Instalando Windows 8 2.1 Introducción 2.2 Preparando el origen de instalación de Windows 8 2.3 El modo de instalación de Windows
Más detallesDOMINE PHP Y MYSQL por LOPEZ QUIJADO Isbn 9701512693 Indice del Contenido INTRODUCCIÓN PARTE I. REDES E INTERNET
DOMINE PHP Y MYSQL por LOPEZ QUIJADO Isbn 9701512693 Indice del Contenido INTRODUCCIÓN PARTE I. REDES E INTERNET CAPÍTULO 1. LA ARQUITECTURA CLIENTE-SERVIDOR 1.1 LAS DIRECCIONES IP Y EL SERVICIO DNS 1.2
Más detallesUD 4: Instalación y administración de servicios Web SRI
Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesÍNDICE INTRODUCCIÓN...15
ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. LA ARQUITECTURA CLIENTE-SERVIDOR...19 1.1 LAS DIRECCIONES IP Y EL SERVICIO DNS...20 1.2 LOS PROTOCOLOS TCP/IP...23 1.2.1 Los paquetes...24 1.2.2 Los puertos...25 1.2.3
Más detallesCurso PHP & MYSQL PARA JOOMLA
Curso PHP & MYSQL PARA JOOMLA CURSO PHP Y MYSQL PARA JOOMLA 3.X Introducción a PHP Qué es PHP Por qué PHP Qué necesitamos para trabajar con PHP Instalación del Servidor Web local Funcionamiento básico
Más detallesÍNDICE PRÓLOGO... XI. CAPÍTULO 2. ESTRUCTURAS Y TIPOS DE DATOS BÁSICOS... 23 Introducción... 23 Conceptos básicos... 23 Tipado dinámico...
ÍNDICE PRÓLOGO... XI CAPÍTULO 1. PRIMEROS PASOS... 1 Introducción... 1 Qué es Python?... 1 Un poco de historia... 2 Principales características... 4 Instalación... 6 Windows 7... 7 Mac OS X... 10 Linux...
Más detallesTemario Programación Web para Web
Temario Programación Web para Web 1 Introducción al HTML 1 Qué es una página web? T 2 Qué es HTML? T 3 Porqué aprender HTML T 4 Base del lenguaje: las etiquetas HTML V 5 Estructura de un documento HTML
Más detallesPDF created with pdffactory Pro trial version www.pdffactory.com
Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesProyectos profesionales con PHP 5 Francisco Charte Ojeda
Proyectos profesionales con PHP 5 Francisco Charte Ojeda Introducción Rápida historia de PHP Qué necesito para aprender a usar PHP? Estructura de este libro Tipografía y estilos Información de soporte
Más detallesLab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la
Más detallesCCNA1 v4 EXPLORATION PRACTICA 2
UNIVERSIDAD DON BOSCO CISCO NETWORKING ACADEMY CCNA1 v4 EXPLORATION PRACTICA 2 2.1 MONTAJE DE UNA WAN BASICA 2.2 OBSERVACIÓN DE TCP Y UDP UTILIZANDO NETSTAT 2.3 PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/IP,
Más detallesHTML & Fila Zilla. Temario:
HTML & Fila Zilla Conocer la estructura de tus páginas te permite tener un control total sobre estas, sin mencionar, que también te permite modificar la apariencia de tus sitios con CSS y mejorar tu presencia
Más detallesCENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738
CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,
Más detallesConfiguración de ACL IP utilizadas frecuentemente
Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un
Más detallesAgradecimientos. Nota de los autores. 1 Problemas, algoritmos y programas 1
Prologo Agradecimientos Nota de los autores Índice general I III V VII 1 Problemas, algoritmos y programas 1 1.1 Programas y la actividad de la programación.................... 4 1.2 Lenguajes y modelos
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesCurso de Programación PHP
Curso de Programación PHP (80 horas) 1 Curso de Programación PHP En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial actual como de la sociedad en general,
Más detallesa) Relación con otras asignaturas del plan de estudio
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Servicios WEB Carrera: Licenciatura en informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA Lugar
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesPrograma Analítico Vicerrectoría de Educación Superior
División de Ingeniería y Tecnologías Departamento de Ciencias Computacionales Periodo : Primavera/11 Nombre del curso: DISEÑO DE REDES Clave: SC2390 Seriación: SC2290 Línea Curricular: Hardware y Redes
Más detallesBase de Datos Oracle 10g: Programación con PL/SQL Código: D Duración: 5 días (40 horas)
Base de Datos Oracle 10g: Programación con PL/SQL Código: D17214 - Duración: 5 días (40 horas) Lo que aprenderá Esta clase es aplicable para los usuarios de Oracle8i, Oracle9i y Oracle Database 10g. Este
Más detallesInstituto Schneider Electric de Formación
Unity Pro & M340 Capítulo 1: Introducción a Unity Pro con Modicon M340 Introducción a Unity Pro A - Presentación de Unity Pro p. 3 B - Unity Pro p. 8 C - Consejos generales para desarrollar una aplicación
Más detallesPráctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar
Más detallesAprender a desarrollar con JavaScript
Presentación del lenguaje JavaScript 1. Definición e histórico rápido 11 2. Requisitos previos para un aprendizaje sencillo del lenguaje 13 3. Herramientas necesarias 14 4. Posicionamiento de JavaScript
Más detallesTELEPROCESO Y SISTEMAS DISTRIBUIDOS
TELEPROCESO Y SISTEMAS DISTRIBUIDOS Protocolo TCP/IP Aplicaciones P.U.A: Vallejos Sofia Índice: Introducción Video Modelo OSI Modelo OSI (7 Capas) vs. TCP/IP (4 capas) Direccionamiento IP TCP/IP (Capas)
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesExperto en Diseño, Programacion y Creación Web
Experto en Diseño, Programacion y Creación Web Duración: 355.00 horas Descripción El Programa de Experto en Diseño y Creación Web te ofrece un método sencillo y práctico para que puedas desarrollar tu
Más detallesDIRECCIÓN DE EDUCACIÓN. Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN OPERADOR BÁSICO DE MICROSISTEMAS
PREFECTURA NAVAL ARGENTINA DIRECCIÓN DE EDUCACIÓN Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN Curso: OPERADOR BÁSICO DE MICROSISTEMAS Ciclo Lectivo: - - Aprobación: Disp. DEDU,UT3 N 01/05
Más detalles. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Más detallesSistemas y aplicaciones informáticas
Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.
Más detallesLaboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo
Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesLa Capa de Aplicación Protocolos de Aplicación Básicos
La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio
Más detallesTemario curso online de ingeniería de comunicación de datos y redes
Temario curso online de ingeniería de comunicación de datos y redes 1 Comunicación 1.1 Orígenes 1.2 Red de computadoras 1.3 Clasificación de las redes 1.4 Ventajas de las redes 1.5 Objetivos de las redes
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TEMA: Metodología para la Implementación de Intranets AUTORES: Irving M. Reascos
Más detallesMANUAL DE USO FILEZILLA
Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesConceptronic C54BRS4A Instrucciones de recuperación de Firmware
Conceptronic C54BRS4A Instrucciones de recuperación de Firmware Puede que usted disponga de un router Conceptronic C54BRS4A que ha fallado durante la actualización de firmware, o al que ya no puede acceder
Más detallesLENGUAJE PHP Y CAKEPHP FRAMEWORK
Ref. 313387 LENGUAJE PHP Y CAKEPHP FRAMEWORK OBJETIVOS: PHP permite la creación de aplicaciones para trabajar con Web y bases de datos. Este curso le adentrará en el conocimiento de PHP desde sus conceptos
Más detallesRecuperación de Información en Internet: Tema 1: Internet
Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesPROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)
PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:
Más detallesUD 6: Instalación y administración de servicios de correo electrónico SRI
Instalación y administración de servicios de correo electrónico SRI RESULTADOS DE APRENDIZAJE Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad
Más detalles1.- GENERAL. 2.- INGRESO AL SISTEMA.
Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesSolución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat
Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0
Más detallesDirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.
MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos
Más detallesMcAfee Web Gateway 7.4.0
Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesMASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Más detallesAplicaciones sobre Internet Aplicaciones en Redes Locales DNS Domain Name System Base de datos Distribuida y Jerárquica rquica que almacena información n asociada a nombres de dominio El Servicio DNS facilita
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesPROGRAMA TÉCNICO DE ELECTRÓNICA Y REDES
PROGRAMA TÉCNICO DE ELECTRÓNICA Y REDES TEMARIOS SISTEMAS Y CIRCUITOS I. Principios básicos de metrología Unidades de medida Componentes Electrónicos 1. Concepto de Voltaje y corriente - ley de Ohm 2.
Más detallesSpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,
1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible
Más detallesUniversidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web
Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica
Más detallesPrograma de Desarrollo Web Avanzado
Programa de Desarrollo Web Avanzado ORGANISMO: Ministerio de Planificación Federal, Inversión Pública y Servicios y Universidad Nacional de La Matanza (UNLaM). DESTINATARIOS: Personas mayores de 18 años
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Más detallesDirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:
Dirigido a: Ingenieros, Licenciados, TSU, Administradores de Redes, Desarrolladores de Software, Técnicos Medios en Computación y carreras afines, con interés en conocer a profundidad y detalle el Protocolo
Más detallesUNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA
UNIVERSIDAD CATÓLICA DEL NORTE PROGRAMA DE ESTUDIOS I. IDENTIFICACIÓN DE LA ASIGNATURA Nombre: Aplicaciones Computacionales Código: CC-215 Fecha Actualización: Septiembre 2004 Unidad Responsable: Departamento
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010 OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su
Más detallesWordPress 4 Un CMS para crear y administrar blogs y sitios web
Capítulo 1: Descubrir WordPress A. Crear un sitio web 12 B. Los CMS 12 1. Uso de los CMS 12 2. Funcionamiento de los CMS 13 3. Servidores locales 14 C. CMS WordPress 14 1. Evolución de WordPress 14 2.
Más detallesLenguajes de marcado para presentación de Páginas web.
CENTRO COLABORADOR FORMACIÓN & CONSULTING ATENEO S.L.U.. Nº 40 30009 DESARROLLO de APLICACIONES con TECNOLOGÍAS WEB R.D. 1531/2011 de 31 de octubre Nivel de Cualificación 3 590 horas UNIDADES de COMPETENCIA
Más detallesCalendario Académico año Introducción a la Programación I
Calendario Académico año 2012 Introducción a la Programación I Febrero 14 Martes Febrero 16 Jueves Tema: Bienvenida y presentación del curso. Prueba Diagnóstica. Febrero 21 Tema: Continuación Introducción
Más detallesTemario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
Más detallesPlan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013
Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesAmbos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.
Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Más detalles