Comunidad Pen7esting
3.59K subscribers
511 photos
40 videos
142 files
5.09K links
Download Telegram
📃 "Ataques de Password Spray y DDoS a Citrix Netscaler" https://blog.segu-info.com.ar/2024/12/ataques-de-password-spray-y-ddos-citrix.html
Hola a todos.

Comparto el enlace donde donde se subio una nueva actualizando del PDF CPTS2 en este se encuentra unicamenten el modulo "attacking common applications" debido a que es muy extenso.

Esperar proximamen el nuevo PDF CPTS3.

No olviden compartir.

Gracias.

https://github.com/Anonimo501/CPTS-PDFs
👍5
#DeepSeek

SIEM (Security Information and Event Management)
Qué es: Un SIEM es una solución que recopila, analiza y correlaciona datos de seguridad de múltiples fuentes en una organización para detectar y responder a amenazas.

Funcionalidad: Centraliza logs, realiza análisis en tiempo real, genera alertas y facilita la investigación de incidentes.

Diferencias: No es un dispositivo de seguridad perimetral, sino una plataforma de gestión y análisis de eventos de seguridad.

2. EDR (Endpoint Detection and Response)
Qué es: Una solución de seguridad enfocada en la detección y respuesta a amenazas en endpoints (dispositivos como computadoras, servidores, etc.).

Funcionalidad: Monitorea actividades sospechosas, detecta malware avanzado y permite la respuesta rápida ante incidentes.

Diferencias: Se centra en los endpoints, a diferencia de un SIEM que abarca toda la infraestructura.

3. XDR (Extended Detection and Response)
Qué es: Una evolución del EDR que amplía la detección y respuesta a múltiples capas de seguridad (red, correo, cloud, etc.).

Funcionalidad: Integra datos de diferentes fuentes para una visibilidad más amplia y una respuesta coordinada.

Diferencias: Va más allá de los endpoints, integrando datos de redes, correos electrónicos, cloud y otros sistemas.

4. SOAR (Security Orchestration, Automation, and Response)
Qué es: Una plataforma que automatiza y coordina tareas de seguridad para mejorar la eficiencia en la respuesta a incidentes.

Funcionalidad: Automatiza flujos de trabajo, integra herramientas de seguridad y agiliza la respuesta.

Diferencias: No es una herramienta de detección, sino de automatización y coordinación de respuestas.

5. Firewall
Qué es: Un dispositivo o software que controla el tráfico de red entre redes seguras y no seguras.

Funcionalidad: Filtra el tráfico basado en reglas predefinidas para bloquear accesos no autorizados.

Diferencias: Es una herramienta de seguridad perimetral, no analiza eventos ni responde a amenazas avanzadas.

6. WAF (Web Application Firewall)
Qué es: Un firewall especializado en proteger aplicaciones web.

Funcionalidad: Filtra y monitorea el tráfico HTTP/HTTPS para proteger contra ataques como SQL injection, XSS, etc.

Diferencias: Está enfocado en aplicaciones web, a diferencia de un firewall tradicional que protege toda la red.

7. IPS (Intrusion Prevention System)
Qué es: Un sistema que detecta y previene intrusiones en tiempo real.

Funcionalidad: Analiza el tráfico de red para bloquear actividades maliciosas antes de que causen daño.

Diferencias: Actúa de manera proactiva, bloqueando amenazas, a diferencia de un IDS que solo las detecta.

8. IDS (Intrusion Detection System)
Qué es: Un sistema que monitorea el tráfico de red para detectar actividades sospechosas.

Funcionalidad: Genera alertas cuando detecta posibles intrusiones, pero no las bloquea.

Diferencias: Es reactivo, a diferencia de un IPS que es proactivo.

Resumen de diferencias clave:
SIEM: Centraliza y analiza eventos de seguridad.

EDR: Protege y responde a amenazas en endpoints.

XDR: Extiende la detección y respuesta a múltiples capas de seguridad.

SOAR: Automatiza y coordina respuestas a incidentes.

Firewall: Filtra tráfico entre redes.

WAF: Protege aplicaciones web.

IPS: Detecta y bloquea intrusiones en tiempo real.

IDS: Detecta intrusiones pero no las bloquea.
👍7