GINSEG Noticias: Ciberinteligencia Cibervigilancia OSINT Ciberinvestigación Gestión de Amenazas
5.68K subscribers
469 photos
17 videos
66 files
1.49K links
Noticias de actualidad GINSEG Ciberinteligencia Cibervigilancia OSINT (https://t.me/ginseg)
Download Telegram
#evento #python Aviso que en el marco de PYDAYNEA voy a dar la Charla Autopsias Informáticas, donde explico el proceso forense en computadoras y cómo extender Autopsy Seluthkit usando Python.
En Resistencia,, Chaco, Argentina, 29/06/2019
Evento online, #formación, #Python, #hacking

🗓 07/05/2020 19:00

En este curso/taller se va a aprender tanto Python como Hacking Ético; para realizar el curso no se requiere un nivel previo de conocimiento, ya que los ejemplos se irán haciendo con la guía del ponente.

Este curso es muy práctico, por lo que desde el principio estarás desarrollando aplicaciones de Hacking. Se irán completando lecciones y al finalizar cada una se hará un ejercicio en el que se podrán en práctica todos los conocimientos que se hayan explicado en dicha lección.
Como se ha mencionado ya, en este curso se aprenderá Python aplicado a Hacking Ético, estos son algunos de los temas que se tratarán en el curso:

- Principios de #network hacking / #penetration #testing.
- Changing MAC address & #bypassing filtering.
- Network #mapping.
- #ARP #Spoofing - redirect the flow of packets in a network.
- #DNS Spoofing - Redirect requests from one website to another.
- Detect ARP spoofing attacks.
- Bypass #HTTPS.

Ponente:
Borja Manuel M, sevillano atípico e ingeniero software por la Universidad de Sevilla. Apasionado de la ciberseguridad y de la música electrónica.

https://www.meetup.com/HackMadrid-27/events/270175375/


https://t.me/ThreatIntelligence/988
✏️ #Curso #Udemy #Gratis #Hacking #Ciberseguridad

📚 Descripción
Si quieres aprender hacking ético en 2020, te va a encantar este curso. Aprende hacking ético, pruebas de penetración, Kali Linux y hacking con #Python con más de 28 horas de video tutoriales en HD!


Este curso cubre los siguientes temas:
⚙️ Cómo configurar un sistema Kali Linux
🗒 Comandos esenciales del sistema Linux
🛡 Cómo crear un entorno de pruebas de penetración seguro
👁‍🗨 Huellas digitales y footprinting
🔬 Escaneando de sistemas
💻 Pruebas de penetración de sitios web
📡 Pruebas de seguridad en redes inalámbricas con seguridad/WPA2
👨‍👦‍👦 Mitm (Hombre en el medio)
🪓 Hacking de sistemas
📑 Fundamentos de la programación en Python
🧰 Escribir nuestras propias herramientas (shell inversa, keylogger y bruteforcer)

🔏 Consejos para hacer carrera en seguridad cibernética
Este curso fue diseñado para principiantes absolutos, por lo que no es necesario tener conocimientos previos de hacking ético o de programación. Los subtítulos en inglés están disponibles y todas las conferencias se pueden descargar para verlas fuera de línea. La asistencia 1 a 1 con los tutoriales está disponible en el foro de discusión.

🙋🏼‍♂️ ¿Para quién es este curso?
Estudiantes que estén interesados en la ética de la piratería y la seguridad de la red.

💾 https://www.udemy.com/course/ethical-hacking-kali-linux/?couponCode=C64CA89C40F25343052D&from=t.me/ginseg&gracias=Santi

Fuente: https://t.me/ThreatIntelligence/992
#curso #python #hacking #udemy #gratis
Python ha ganado una inmensa popularidad recientemente debido a su desempeño en varios campos como el aprendizaje de las máquinas, la ciencia de los datos, el análisis de datos y la seguridad cibernética.
Este curso está diseñado en python para facilitar a los estudiantes el hackeo ético, ya que python es uno de los lenguajes de programación más fáciles de aprender. Los conceptos utilizados en este curso son bastante simples y cualquier persona con algún conocimiento de informática puede superar este curso.

Este curso cubre los siguientes temas:
✏️ Introducción a los fundamentos de las redes informáticas
✏️ Qué es el hacking
✏️ Cómo permanecer en el anonimato
✏️ Aprende a rastrear la ubicación de la IP
✏️Crea tu propio malware
✏️ Ejecutar los comandos de sistema en la máquina de la víctima usando puertas traseras / backdoors
✏️ Descargar y subir archivos a la máquina de la víctima
✏️ Cómo crear un troyano
✏️ Cómo extraer las contraseñas wifi almacenadas en el PC
✏️ Cómo interceptar, manipular y elaborar paquetes de red
✏️ Cómo realizar el hombre en el ataque medio / mitm
✏️ Crackear archivos comprimidos protegidos con contraseña
✏️Construye tu propio registrador de claves indetectable / Keylogger
✏️ Crear una botnet con un centro de comando y control / C2
✏️ Cómo protegerse en línea

Para quién es este curso:
🙋🏼‍♂️Desarrolladores principiantes de Python
🙋🏼‍♂️ Los entusiastas de la seguridad cibernética que intentan sumergirse más profundamente en la piratería
🙋🏼‍♂️ Los aficionados que quieren aprender a hacer hacking

www.udemy.com/course/python-hacking/?from=ginseg&couponCode=FREECOUPON

Fuente: https://t.me/ThreatIntelligence/1002
🕸 Curso gratuito #Web #Scraping con #Python en #Udemy.

🗓 Aprovecha, apúntate ahora y realiza el curso cuando tengas tiempo.

👩🏼‍💻 En este curso Aprenderás como puedes #Automatizar tareas diarias, rutinarias, cotidianas de #extracción de #datos de internet para realizar el correspondiente proceso de análisis, recolección, estudio o cualquiera sea tu objetivo.

🛠 Esta herramienta la puedes utilizar para:
Hacer inteligencia (Investigación).
Big data.
Machine Learning.
Data science.
Realizar investigaciones.
Análisis de mercado.
Búsqueda de precios.

https://www.udemy.com/course/big-data-data-science-python-web-scraping-2019-achirou-alvaro-chirou/?from=ginseg&couponCode=TWITCH

Visto en: https://t.me/ThreatIntelligence/1179
Oferta de empleo en Madrid - Threat Hunter

We are looking for a #Threat #Hunter that will be involved in the Threat Hunting process in our security service delivery. As threat hunter you will be part of technical research for potential security compromise, analyse known and unknown threats, identify and review potential security incidents. Strong technical skills as well as good understanding of the cybersecurity topics and solutions are required.

Responsibilities
• Identify threats for Ryanair through threat hunting process. Actively hunting for Indicators of Compromise (#IOC) and #APT Tactics, Techniques, and Procedures (#TTP) in the network and in the host as necessary.
• Operate and improve detection mechanisms by implementing techniques to hunt for threats in our environment based on threat intelligence reports and knowledge of TTPs.
• Assist initial investigations on potential #incidents.
• Leverage threat #intelligence, keeping an up-to-date overview of the current threat #landscape.
• Write clear and concise Incident Reports and incident handling documentation, that can be used to improve the overall security posture.

Requirements
• Bachelor’s degree in IT or comparable work experience.
• Four years as Threat Hunter work experience preferred. Having experience on both on-premise and cloud infrastructures (AWS, Azure).
• Strong analytical skills. Used to think flexibly and determine alternatives to problems that could raise during an incident.
• Experience with different large datasets analysis, security monitoring and endpoint security tools (i.e. #ELK, #Graylog, #Splunk, #Symantec, #FireEye, #AlienVault).
• Able to identify what logs are necessary to examine for each kind of research.
• Ability to analyse malware, extracting IOCs and creating signatures for IDS.
• Ability to create ad-hoc scripts for supporting the threat hunting activity (i.e. #Python, Go, Powershell) as well as a good understanding of regular expressions used to parse the data.
• Forensic certifications are a plus.
• Experience on red team activities is a plus.

Threat Hunter: https://careers.ryanair.com/search/#job/12ee87

Fuente: https://t.me/ThreatIntelligence/1224
#Curso #Udemy #Redes #Python #Scapy

Curso de Análisis de redes y seguridad con Python

📚 CYFO Academy
CYFO Academy es una academia de formación en ciberseguridad a un precio asequible. La academia está dando sus primeros pasos ofreciendo cursos de calidad realizados por expertos en cada una de estas materias. Entre ellos, podréis encontrar cursos enfocados a las diferentes fases del pentesting, análisis de malware, análisis de redes, threat hunting, inteligencia artificial, social network analysis (Análisis de Redes Sociales o SNA) y desarrollo seguro.

📖Análisis de redes con Python
Aprende a manipular y trabajar con paquetes de red a través del lenguaje de programación Python. En el siguiente curso aprenderás a trabajar a un nivel bajo con los diferentes protocolos de seguridad de red y crearás, manipularás y enviarás paquetes de red a través del lenguaje de programación Python. Una de las herramientas más útiles para trabajar en este sentido es la "navaja suiza" conocida como Scapy, que está disponible tanto para su uso desde cliente (consola) como a través del lenguaje de programación. Aprovecharemos su potencia para programar herramientas muy útiles en las diferentes fases del pentesting. Por último, añadiremos una serie de clases que explicarán como utilizar diferentes librerías de análisis de datos en Python (como la librería pandas) sobre el framework Jupyter Notebook para realizar análisis gráficos de la información.

Enlace con código de descuento para la familia GINSEG (válido durante 24 horas): https://www.udemy.com/course/analisis-de-redes-y-seguridad-con-python/?referralCode=6EF8E49D7A423ED2B8D8

Contacto: @cyfoacademy

Fuente: https://t.me/ThreatIntelligence/1263