{"us":"","es":""}
🛡️ Comprendiendo los componentes clave de la implementación y las medidas de seguridad en el Esquema Nacional de Seguridad (ENS) de España
🔒 Entendiendo los fundamentos de ISO 27001, su importancia en la gestión de seguridad de la información y el proceso de certificación
🛡️ Entendiendo los aspectos clave del cumplimiento normativo en DLP para GDPR, PCI-DSS e HIPA. Implementación de controles de DLP y la gestión de excepciones y falsos positivos
🛡️ Que es la Prevención de Pérdida de Datos y por que es importante. Entendiendo el papel crucial del DLP en la protección de la información sensible. Tipos de datos sensibles y canales de fuga de datos.
Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema
Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.
Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.
🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web
🔍 Que es OWASP y su importancia para dominar las Vulnerabilidades Más Críticas
Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias
Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo
Descubre las 10 mejores prácticas para garantizar la seguridad en tu hosting web y proteger tus datos y la reputación de tu negocio.
Identifique Riesgos Clave y Desafíos en la Migración a la Nube: Desde Mala Configuración hasta Fugas de Datos y Amenazas Internas
Optimizando la Seguridad en Redes con firewalls: Tipos, Ventajas, Desventajas y Arquitecturas - Guía Completa
Los Sistemas de Prevención de Intrusos (IPS) son esenciales en la ciberseguridad, capaces de neutralizar amenazas en tiempo real. Con una reducción de falsos positivos, estos sistemas proactivos son cruciales para proteger redes en un mundo digital donde el 60% de las empresas sufren ataques cibernéticos.
Protegiendo la Información: Amenazas, Vulnerabilidades y Medidas de Seguridad
Las mejores prácticas de seguridad en aplicaciones web como la implementación de WAF, pruebas, autenticación, comunicación segura, actualizaciones, monitoreo, capacitación, servicios de terceros y planificación de respuesta a incidentes.
Una colección de máquinas virtuales disponibles para aprender ciberseguridad desde 4Geeks.com
Monitorea y optimiza servidores: Herramientas, ajustes y soluciones. Mejora el rendimiento del sistema y la eficiencia. ¡Optimiza ya!
Conoce como configurar los servicios básicos de red para mejorar la seguridad de tu servidor.
Administra usuarios y grupos en Linux: guía práctica para seguridad y eficiencia. Crea, gestiona y asigna permisos de forma segura. ¡Optimiza tu sistema!
Conoce las posibilidades de conexión entre maquinas virtuales en VirtualBox y descubre opciones para experimentar en distintos escenarios
Explore los fundamentos de IT y TICs, lenguajes de programación, comprenda la importancia de la ciberseguridad y sumérjase en la historia de la informática.
Descubre el papel vital del cumplimiento legal y normativo en la ciberseguridad. Conoce los estándares ISO 27001, ENS y NIST.
5hrs promedio
Este proyecto guía a los estudiantes a través del proceso de desarrollo de un Sistema de Gestión de Seguridad de la Información (SGSI) básico para una organización pública. Los estudiantes definirán el alcance, realizarán una evaluación de riesgos, seleccionarán controles apropiados y documentarán políticas y procedimientos de seguridad. El proyecto tiene como objetivo desarrollar habilidades prácticas en evaluación de riesgos, desarrollo de políticas y aplicación de un enfoque basado en riesgos para la seguridad de la información en el contexto del sector público.
2hrs promedio
Aprende uno de los metodos mas comunes para evadir firewalls: La shell inversa, tambien aprende cómo ejecutar comandos básicos y administrativos de Windows de forma remota a través de una reverse shell, simulando un ataque de hacking desde Kali Linux hacia Windows 10.
2hrs promedio
Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.
1hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en una máquina vulnerable (Metasploitable). Incluye pasos para encontrar la dirección IP del objetivo, recopilar información sobre el sistema operativo y versiones, enumerar puertos y servicios, y describir posibles vulnerabilidades y brechas.
2hrs promedio
Aprende a configurar un servidor seguro utilizando OpenSSL para proporcionar comunicaciones seguras mediante SSL/TLS.
2hrs promedio
Este proyecto tiene como objetivo identificar y abordar el acceso no autorizado dentro del equipo de ciberseguridad de 4Geeks Academy. Mediante el análisis de permisos de usuario, registros del sistema y actividades sospechosas, identificaremos al usuario malicioso, entenderemos sus acciones e implementaremos medidas correctivas para garantizar la seguridad del servidor web basado en Ubuntu. El proyecto implica una revisión detallada de permisos, monitoreo continuo y capacitación de seguridad mejorada para el equipo con el fin de prevenir futuros incidentes.
2hrs promedio
Aprende a instalar Kali Linux en una máquina virtual para explorar y usar esta poderosa herramienta de seguridad en un entorno seguro y flexible.
3hrs promedio
Estudia y prepárate a explicar las características, bondades y debilidades de una de las tantas distribuciones GNU/Linux
5hrs promedio
Instalar Windows en una máquina virtual de VirtualBox
🏛️ Understanding the key components of the organizational and operational framework in Spain's National Security Scheme (ENS)
🔒 Comprendiendo el marco SGSI y cómo implementarlo para la certificación ISO 27001. Realizando evaluación de riesgos e implementando controles.
🛡️ Entendiendo los aspectos clave del diseño de políticas efectivas de DLP, la implementación de controles de DLP y la gestión de excepciones y falsos positivos
Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.
Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios
Entiende y explota vulnerabilidades de inclusión de archivos locales y remotos en aplicaciones web.
Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo
Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.
Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.
Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.
Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!
Garantizando la Seguridad en Aplicaciones Web: Estrategias, Pruebas y Protección contra Amenazas - Consejos de Hosting Seguro y Resiliencia Digital
Protegiendo tus Activos Digitales: Conceptos Clave de Seguridad en la Nube para Empresas y Usuarios - Todo lo que Necesitas Saber sobre la Seguridad en la Nube
Explora el mundo de las Listas de Control de Acceso (ACLs) en redes: tipos, implementación y aplicación para una seguridad eficiente.
Guía completa de Intrusion Detection Systems (IDS): Tipos, Funcionamiento y Mejores Prácticas para Seguridad en Redes
Refuerza la seguridad en tus aplicaciones: Estrategias, herramientas y mejores prácticas para proteger tus datos y usuarios contra amenazas cibernéticas
Seguridad en Redes: Amenazas, Vulnerabilidades y Estrategias para Defensa. Aprende a Combatir Ataques DoS, DDoS, MITM y más
Explora el mundo de los incidentes de ciberseguridad, la respuesta a incidentes y la importancia de un Plan de respuesta a incidentes (IRP) en el campo español de ciberseguridad.
Planificación y ejecución de respaldos: Garantiza la seguridad y disponibilidad de tus datos. Aprende estrategias y herramientas para respaldar y recuperar información de manera efectiva.
Prácticas esenciales para la administración segura de usuarios y grupos en servidores Linux: Gestión eficiente y asignación adecuada de permisos.
Descubre cómo gestionar paquetes y software en Linux: instalación, actualización, desinstalación y gestión de dependencias de manera eficiente y segura.
1hrs promedio
Una startup de educación busca el asesoramiento del CTO para asegurar los datos de los usuarios y prevenir brechas. Conozca las medidas preventivas, los riesgos potenciales, los roles en la gestión de datos, los tratamientos de seguridad y los planes de recuperación.
3hrs promedio
Este proyecto tiene como objetivo guiar a los estudiantes en la creación de políticas de seguridad para la Prevención de Pérdida de Datos (DLP) dentro de una organización. La primera parte se centra en aplicar el principio del menor privilegio para asegurar que solo el personal autorizado tenga acceso a datos sensibles. La meta es proteger la información confidencial a través de políticas y procedimientos estructurados. La segunda parte implica implementar restricciones en el uso de dispositivos USB para prevenir filtraciones de datos, directamente vinculadas a las políticas de DLP establecidas en la primera parte.
2hrs promedio
Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.
2hrs promedio
Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.
1hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM). Incluye pasos para escaneo de red, enumeración de servicios, recolección de información de dominio, escaneo de vulnerabilidades y fuerza bruta de directorios y archivos.
1hrs promedio
Desarrollar habilidades prácticas para proteger una instalación de WordPress mediante la configuración de firewalls y ACL.
2hrs promedio
Aprende como generar tráfico artificial en el sitio Wordpress e implementa herramientas de monitoreo para detectar las oleadas de peticiones y evaluar el desempeño del servidor.
2hrs promedio
Aprende a cómo usar iptables para bloquear peticiones entrantes por protocolos o puertos
5hrs promedio
Crea una red entre 2 máquinas virtuales y con acceso a la red externa. Realiza pruebas para validar la conexión.
🛡️ Comprendiendo los fundamentos del Esquema Nacional de Seguridad, su importancia en la gestión de la seguridad de la información, y el proceso de certificación.
🔒 Entendiendo el proceso de certificación, la preparación para auditorías, los hallazgos comunes y el mantenimiento de la certificación
🛡️ Entendiendo las estrategias y tecnologías clave para la Prevención de Pérdida de Datos en Reposo, en Movimiento y en Uso. Implementación de controles de DLP y herramientas para integrar DLP en la infraestructura existente
Explorando los Sistemas EDR: Protección Avanzada y Detección de Amenazas para Empresas Modernas
Entendiendo la vulnerabilidad de los Fallos Criptográficos: Cómo Identificarlos y Prevenirlos
Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL
Aprende todo sobre la Inyección SQL
Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada
Optimiza la Documentación de Pentesting: Pasos Clave para un Reporte Detallado, Claro y Eficaz
Entendiendo el Panorama Legal de la Ciberseguridad en Estados Unidos: Leyes Clave, Regulaciones y el Papel de los Planes de Respuesta a Incidentes en la Protección de la Infraestructura Digital.
Planificación, Reconocimiento, Escaneo, Explotación, Post-Explotación, Análisis y Reporte, Remediación y Validación
Descubre las 10 mejores prácticas de seguridad para clientes de la nube: desde protección de datos hasta seguridad operativa y gestión de usuarios.
Protegiendo Datos: Seguridad Inalámbrica en Redes Wi-Fi. Evita Amenazas y Vulnerabilidades, Mantén tu Conexión Segura.
Explorando Herramientas IDS/IPS: Snort, Suricata, Quickdraw, Zeek, OSSEC, y Wazuh - Protección Avanzada para Redes y Sistemas de Control
Decálogo de seguridad: Protege tu información con estos consejos de ciberseguridad prácticos y efectivos
La seguridad de red protege el acceso, uso e integridad de los datos de la red. Incluye firewalls, antivirus, seguridad de correo electrónico, VPNs y control de acceso. Previene amenazas y asegura que solo usuarios autorizados accedan a los recursos.
Learn how to enhance network security by configuring packet filtering rules in a firewall
Explora los aspectos críticos de la seguridad de la red, incluida la autenticación, el control de acceso, la gestión de amenazas y la protección de datos.
Optimiza la seguridad de tu servidor: Configuración del firewall, gestión de usuarios y registros de auditoría en Linux. Aprende paso a paso.
Administra servidores: Instala Linux en Máquina Virtual. Descubre conceptos, ventajas y más. ¡Comienza ya!
Descubre los fundamentos de la línea de comandos: cómo navegar, manipular archivos y gestionar permisos en Linux. ¡Aprende desde cero en este completo tutorial!
3hrs promedio
Este proyecto final tiene como objetivo simular un ejercicio integral de ciberseguridad donde los estudiantes asumen el rol de analistas de ciberseguridad encargados de restaurar y proteger un servidor comprometido en 4Geeks Academy. El proyecto se divide en tres fases: análisis forense, detección y corrección de vulnerabilidades, y planificación de respuesta a incidentes.
4hrs promedio
Aprende a crear un entorno de red simulado que incluya una Zona Desmilitarizada, configura firewalls, gateways y sistemas de detección de red, y garantiza la seguridad de la red.
4hrs promedio
Domina tácticas de red team con decenas de ejercicios prácticos enfocados en explotar las vulnerabilidades del OWASP Top 10. Perfecto para hackers éticos y testers de penetración que buscan afinar sus habilidades en seguridad ofensiva.
2hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Incluye la detección de vulnerabilidades explotables, la explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.
1hrs promedio
Esta práctica te guiará a través del proceso de instalación de bWAPP usando una máquina virtual preconfigurada (BeeBox), incluyendo los pasos para configurar y personalizar el entorno para pruebas de seguridad web.
3hrs promedio
Aprende a instalar DVWA en una máquina virtual para practicar y reportar vulnerabilidades de inyección SQL según las normas ISO 27001.
2hrs promedio
Esta práctica te permitirá entender mejor las técnicas de spoofing y DoS, así como sus efectos en un entorno web.
2hrs promedio
Creando un script de actualizar el sistema para Debian
3hrs promedio
Configure una red con Packet Tracer, e implemente Listas de Control de Acceso para asegurar el uso correcto de los servidores en ella.